Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich
|
|
- Busso Gerhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptologie Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich
2 NSA-Überwachungsskandal Tempora PRISM Supergrundrecht XKeyScore, das mächtigste Überwachungstool? Nach einer Sitzung des Parlamentarischen Kontrollgremiums zu den Enthüllungen über PRISM hatte Bundesinnenminister Friedrich der Sicherheit bereits Vorrang vor allen anderen Grundrechten eingeräumt, auch der Freiheit. "Sicherheit ist ein Supergrundrecht", das gegenüber anderen Rechten herauszuheben sei, erklärte der CSUPolitiker. Hans-Peter Uhl, der Innenexperte der Unionsfraktion. Er bezeichnete das Recht auf informationelle Selbstbestimmung als eine "Idylle aus vergangenen Zeiten" In den USA werden die einheimischen Netzbetreiber laut CNet hinter den Kulissen vom FBI zur Zusammenarbeit gedrängt[9]. Beamte sollen Carriern mit rechtlichen Konsequenzen gedroht haben, wenn sie eine von der Regierung gestellte Software nicht implementieren. Dazu müssen sie "Port Reader" in ihren Rechenzentren installieren. Das deckt sich mit Informationen der c't zu einem deutschen Provider. Dem in der USA aktiven Unternehmen sei der Entzug der Betriebserlaubnis angedroht worden, wenn nicht alle Daten in seinem US-Rechenzentrum durch verplombte Abhörschnittstellen-Hardware geleitet würden.
3 NSA und GCHQ: Großangriff auf Verschlüsselung im Internet Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Im Angesicht der NSA fordert Bruce Schneier den Mut zum Whistleblowing und rät weiterhing zur privaten Verschlüsselung.
4 Programm 09:30 Begrüßung und Organisatorisches 09:45 10:30 Historische Verfahren; Kriterien guter kryptographischer Verfahren --- Kaffeepause :00 12:30 Aktuelle symmetrische Verfahren; Prinzipien asymmetrischer Verfahren --- Mittagspause :00 15:30 Funktionsweise von RSA; Anwendungsmögl. von public-key-verfahren --- Kaffeepause :00-17:00 Sicherer -Verkehr, Schlüsselvergabe Kursarbeitsaufgaben; Abschluss 4
5 Was ist Kryptologie? griech.: kryptós = geheim Kryptographie: Lehre von der Verschlüsselung Kryptoanalyse: Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe 5
6 Sicherheitsprobleme bei Kommunikationsvorgängen Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag? direktes Gespräch Briefpost Verträge Telefonat (Internet-Telefonie) 6
7 7
8 8
9 Sicherheitsprobleme bei Kommunikationsvorgängen elektronische Kommunikation Chat Online-Banking E-Vote Online-Shopping (Bankverbindung, Kreditkarte) 9
10 10
11 11
12 12
13 13
14 Sicherheitsziele Vertraulichkeit: Die Nachricht kann nicht von dritten Personen gelesen werden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben. 14
15 Begriffe Eve Alice + Klartext Bob = Schlüssel Geheimtext Verschlüsselung + Geheimtext = Schlüssel Klartext Entschlüsselung 15
16 16
17 Neuer Personalausweis Urheber: Bundesministerium des Innern (Berlin) 17
18 Neuer Personalausweis Scheckkartenformat RFID-Chip mit PIN biometriefähiges Passbild optional: digitale Speicherung der Fingerabdrücke des rechten und linken Zeigefingers spezielle Lesegeräte stehen nur befugten Behörden zur Verfügung elektronischer Identitätsnachweis (eid) zur sicheren OnlineAuthentisierung am PC optional: qualifizierte elektronische Signatur (QES) auf den Chip (60-80 p.a.) 18
19 Elektronische Funktionen Der neue Personalausweis wird drei getrennte Funktionen bieten. Er ist ein biometriegestütztes, elektronisches Personaldokument (hoheitliche Funktion), Träger eines elektronischen Identitätsnachweises (elektronische Identität [eid]) sowie Träger einer optionalen qualifizierten elektronischen Signatur (QES) für die Nutzung von E-Government und E-Business. Das Protokoll dieser Funktionen wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und ist in der Version 2.03 der Technischen Richtlinie BSI TR beschrieben. Quelle: wikipedia 19
20 Kritik Notwendigkeit? CCC: Trojaner könnten Tastatureingaben bei Basis-Lesegerät abhören (aber: für Einsatz der digitalen Signatur wäre Komfortleser Voraussetzung) eid: Staat übernimmt eine neue Schlüsselfunktion zwischen Konsumenten und Diensteanbietern durch Zertifikatausteilung und entziehung Die politischen Rahmenbedingungen des npa könnten sich jederzeit ändern Befürchtung: De-Anonymisierung des Internets durch npa 20
21 21
22 22
23 D Projekt der deutschen Bundesregierung in Zusammenarbeit mit mehreren Dienstanbietern Ziel: Verringerung der Austauschkosten für Verwaltungen und Unternehmen zertifizierte Provider werden hoheitlich tätig Die sichere Kommunikation basiert im Wesentlichen auf gegenseitig authentisierten und verschlüsselten Kommunikationskanälen Für die Eröffnung eines Benutzerkontos bei D müssen sich die Nutzer einmalig zuverlässig identifizieren lassen. 23
24 D D Der Versand ist gegen den Verlust der Vertraulichkeit und gegen Änderungen am Nachrichteninhalt und den Metadaten geschützt. D -Einschreiben Der Absender erhält zusätzlich qualifiziert signierte Bestätigungen, wann er die Nachricht verschickt hat und wann sie in das Postfach des Empfängers eingestellt wurde. Kritik: Datenschutz-Aspekte (Briefgeheimnis, Herausgabe von Zugangsdaten ohne richterliche Anordnung) 24
25 D Fester Bestandteil von D soll eine verpflichtende Authentifizierung sein. Eine Möglichkeit hierfür ist der Einsatz digitaler Zertifikate. S/MIME oder OpenPGP können zusätzlich durch den Nutzer für die Abbildung der Ende-zu-Ende-Sicherheit eingesetzt werden. Versand der Nachricht vom Absender an den D -Provider Webbrowser: HTTP(S) -Client: SMTP via TLS Integritätssicherung: Hashwert Versandbestätigung: Hashwert und Zeitpunkt der Übermittlung [Quelle: de.wikipedia.org] 25
26 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 26
27 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 27
28 Steganographie Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Information Vertuschung von Information Sicherheit: Die Existenz der Botschaft fällt nicht auf Anwendung z.b. digitales Wasserzeichen Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp.: steganographie.html 28
29 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 29
30 Skytale 30
31 Skytale Schlüssel Durchmesser des Stabes Vorteile einfach Angriff brute force 31
32 Caesar H I F G J E I J KLM U V T S W R X W YZ V U Verschiebechiffre KTA : A B C D E F G H I J K L M N O GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 5 H M N O P L Q QRS K OP T AB N Geheimtext : N U B S W R O R J L H : K R Y P T O L O G I E 7 Klartext 0 13 Z A B C Y D D EF X C B G P Q AR S 1 T U V W 5 X Y Z 6 AB mit Lsg 32
33 Caesar Schlüssel Anzahl der Zeichen, um die rotiert wird Vorteil einfach Angriff Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten) Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren Programmierprojekt (einfach) 33
34 Substitutionsverfahren Verallgemeinerung des Caesar-Chiffres monoalphabetische Verschlüsselung Welche Vorteile gibt es? Wie sieht ein mögliches Angriffs-Szenario aus? Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." 34
35 Häufigkeitsanalyse Buchst. a b c d e f g h i j k l m Häufigk. [% ] 6,51 1,89 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 Buchst. n o p q r s t u v w x y z Häufigk. [%] 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Paar en er ch te de Häufigk. [% ] 3,88 3,75 2,75 2,26 2,00 Gruppe e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q Paar nd ei ie in es Häufigk. [% ] 1,99 1,88 1,79 1,67 1,52 Anteil der Buchstaben der Gruppe an einem Text [% ] 27,18 34,48 36,52 1,82 35
36 Substitutionsverfahren substitution1.txt Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." Cryptool: Analyse symm. Verschl. manuelle Analyse Substitution oder einfacher: Analyse symm. Verschl. Ciphertext-Only Substitution und danach Manuelle Analyse... 36
37 Substitutions-Verfahren Schlüssel Geheimtextalphabet Vorteil brute force Angriff kaum möglich Angriff Häufigkeitsanalyse Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos Programmierung des Verfahrens (einfach) Programmierung der Analyse (schwierig) 26!
38 Vigenère Blaise de Vigenère ( ) Idee: Caesar für jeden Buchstaben individuell Vigenère-Quadrat Schlüssel : V I G E N E R E V I G E R E V I G Klartext : I N F O R M A T I K I S T T O L L Geheimtext : D V L S E Q R X D S O W G X F P G Animation in Cryptool 38
39 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 3 (Kasiski-Test): TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV FYJAFGG: Abstand: 28 PRNV: Abstand: 16 mögliche Schlüssellängen: gt(28,16)={4,2,1} 39
40 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 4 (Kasiski-Test): WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM 40
41 Vigenère Schlüssel Schlüsselwort Vorteil bei ausreichend langem Schlüssel sehr sicher Angriff Kasiski-Test Bemerkungen polyalphabetisches Verfahren Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit unknackbar Nachteil: Schlüsselwortlänge Programmierung (mittel) 41
42 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 42
43 Kryptoanalyse - Angriffszenarien Brute Force Häufigkeitsanalyse Wörterbuch-Attacke Ciphertext-Only Known-Plaintext Chosen-Plaintext Chosen-Ciphertext... 43
44 Kriterien guter kryptographischer Verfahren Kerckhoffssches Prinzip: (Auguste Kerckhoffs , niederländischer Militär-Kryptologe) Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus Gegenteiliges Prinzip: "Security by Obscurity" (Sicherheit durch Verschleiern der verwendeten Verfahren) 44
45 Folgerungen Ein kryptographisches Verfahren ist gut, wenn es auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit alle möglichen Angriffszenarien erfolgreich durchlaufen hat 45
46 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 46
47 Symmetrisches Verfahren: Rijndael (AES) Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind: AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...] AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein. AES soll in Hardware wie Software eine überdurchschnittliche Performance haben. AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...] Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf). Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können. Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. [Quelle: wikipedia.org] 47
48 Symmetrisches Verfahren: Rijndael (AES) Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge, blockweise Verschlüsselung, Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes S-Box (engl. substitution box): Zusammenhang zwischen Klar- und Geheimtext verwischen, eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt, sorgfältiger Entwurf nötig Schlüsselexpansion / Rundenschlüssel 48
49 Symmetrisches Verfahren: AES 49
50 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 50
51 Prinzip symmetrischer Verfahren Alice Bob = Schlüssel Klartext Schlüssel Klartext 51
52 Prinzip asymmetrischer Verfahren Alice Klartext öffentlicher Schlüssel Bob privater Schlüssel Klartext 52
53 Prinzip asymmetrischer Verfahren Alice öffentlicher Schlüssel Klartext Bob privater Schlüssel Klartext 53
54 54
55 ... und was bringt's? 55
56 Prinzip asymmetrischer Verfahren Jeder Teilnehmer erhält ein Schlüsselpaar (d,e) einen privaten Schlüssel d (bleibt geheim) [private key] einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben) [public key] Public-Key-Eigenschaft: Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion) Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig 56
57 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 57
58 Theoretische Hintergründe Einwegfunktion Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer praktisch unmöglich zu invertieren ist. Bsp.1: Telefonbuch: Name Telefonnummer Bsp.2: Produktbildung: Primfaktorzerlegung von Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation) Es gibt Einwegfunktionen, wenn P NP = :??? Zur Veranschaulichung: Derive NEXT_PRIME(n) liefert Primzahl z.b. NEXT_PRIME(10^17) NEXT_PRIME(10^18) FACTOR(n) liefert Primfaktorzerlegung 58
59 Theoretische Hintergründe Trapdoor-Einwegfunktion mit Geheimtür, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren Bsp.: x xe mod n mit n=pq (Trapdoor: p,q) 59
60 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht 60
61 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht der Weg heraus nur mit Zusatzinformationen möglich. (die Umkehrfunktion) 61
62 Theoretische Hintergründe Kryptographische Hashfunktionen (Einweg-Hashfunktionen) kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert. Bsp.1: Fingerabdruck Aus dem Fingerabdruck lässt sich nicht auf die Person schließen. Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke Bsp.2: Rezept Kuchen Bsp.3: SHA1 (secure hash algorithm) Cryptool: Einzelverfahren Hashverfahren Hash-Demo 62
63 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK Kann USER abgefangen +OK werden! PASS geheimes_passwort +OK Authentifizierung mit APOP: Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK 63
64 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK USER +OK PASS geheimes_passwort +OK Authentifizierung mit APOP: Zeitstempel Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK md5-prüfsumme aus Zeitstempel + Passwort 64
65 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 65
66 RSA-Verfahren Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts) (1977) 66
67 RSA-Verfahren Schlüsselerzeugung: Wähle zwei verschiedene Primzahlen p und q Berechne n = p q Berechne φ(n) = (p-1) (q-1) (Euler) Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.b =65537) Berechne 1<d<φ(n) so, dass (e d) mod φ(n) = 1 privater Schlüssel: öffentlicher Schlüssel: (e,n) (d,n) 67
68 RSA-Verfahren Verschlüsselung / Entschlüsselung: Eine Nachricht m ist eine Zahl < n. e c=m modn Der Geheimtext ist die Zahl d Der Empfänger entschlüsselt durch m=c modn Aufgabenblatt: Schrittweise Erläuterung: 68
69 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 69
70 Vorteile von public / private key Anzahl der Schlüssel bei n Teilnehmern symmetrisch (n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) 70
71 Synergie Asymmetrische Verfahren sind rechen- und damit zeitaufwändig Symmetrische Verfahren sind deutlich schneller Lösung: Hybridverfahren wie PGP oder GnuPG 71
72 Digitale Signatur 1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann? 2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt? 3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann? 4) Wie kann Alice ein Dokument mit geringem Aufwand signieren? 72
73 Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff elektronische Signatur wie folgt "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 73
74 Digitale Signatur privater Schlüssel von Alice verschlüsselter Hashwert Dokument Hashwert Alice (Absender) öffentlicher Schlüssel von Alice entschlüsselter Hashwert Dokument verschlüsselter Hashwert Hashwert Vergleich der Hashwerte Bob (Empfänger) 74
75 Zur Motivation: From: To: Subject: Unterschrift Date: Sat, 17 Nov :07: Hallo Daniel, ich habe Ihre -adresse von Herrn Mohr. Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen. Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen? Gruß, D. Kallenbach (Schulleiter) 75
76 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 76
77 OpenPGP Standard für Verschlüsselungs-Software im RFC 2440 standardisiert Das Dokument beschreibt das Datenformat, um Informationen verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt. GnuPG GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard GnuPP GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet 77
78 Thunderbird Portable Anleitung unter (1) Installation von Thunderbird Portable (z.b. in F:\_portable\ThunderbirdPortable) (2) Installation von GPG_for_Thunderbird_Portable_ (z.b. in F:\_portable\ThunderbirdPortable) (3) Starten und Einrichten von Thunderbird Portable (z.b. F:\_portable\ThunderbirdPortable\ThunderbirdPortable.exe) (4) enigmail-addon hinzufügen: Extras > Add-ons > Installieren > (enigmail tb+sm.xpi) (Neustart) 78
79 sicher mit Enigmail 79
80 sicher mit Enigmail 80
81 sicher mit Enigmail 81
82 sicher mit Enigmail 82
83 sicher mit Enigmail 83
84 sicher mit Enigmail 84
85 sicher mit Enigmail 85
86 sicher mit Enigmail 86
87 sicher mit Enigmail (1) OpenPGP > Einstellungen > Passphrase für 0 Minuten zwischenspeichern (2) Signierte mit angehängten öffentlichen Schlüssel an adele@gnupp.de (3) Antwort entschlüsseln (4) Öffentlichen Schlüssel von Adele dem eigenen Schlüsselbund hinzufügen (5) Adele eine verschlüsselte Nachricht zuschicken, Antwort abwarten (6) Innerhalb der Teilnehmergruppe Schlüssel veröffentlichen (7) Signierte und verschlüsselte Nachrichten verschicken/empfangen 87
88 88
89 Eine weitere Möglichkeit: Gpg4win 89
90 Gpg4win 90
91 Gpg4win GPA 91
92 92
93 93
94 94
95 ganz praktisch... Arbeiten Sie mit dem Handbuch Gpg4win-Kompendium (pdf, deutsch) 95
96 Kleopatra ein GUI für GnuPG 96
97 Kleopatra ein GUI für GnuPG 97
98 Kleopatra ein GUI für GnuPG 98
99 Kleopatra ein GUI für GnuPG Bisherige Schlüssel (und evtl. den eigenen privaten Schlüssel) vom Stick exportieren und in Kleopatra importieren Eigenen öffentlichen Schlüssel in Austauschordner ablegen Dort abgelegte fremde öffentliche Schlüssel importieren 99
100 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 100
101 aber sicher Thunderbird mit enigmail 101
102 102 aber sicher Thunderbird mit enigmail
103 aber sicher Thunderbird mit enigmail 103
104 aber sicher Thunderbird mit enigmail 104
105 aber sicher Thunderbird mit enigmail 105
106 aber sicher Thunderbird mit enigmail 106
107 aber sicher Thunderbird mit enigmail 107
108 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 108
109 Schlüsselvergabe Anzahl der Schlüssel bei n Teilnehmern symmetrisch n+(n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) Problem: Wer garantiert Korrektheit? vgl. Telekom als eintragendes Unternehmen 109
110 Zertifizierung von Schlüsseln keyserver als Speicherort Zertifizierungstellen (englisch Certificate Authority, kurz CA) ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle. PKI (public key infrastructure) von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische Vertrauensstruktur Problem: root-zertifikate von Programmen (z.b. Browsern) web of trust Netz gegenseitiger Bestätigung digitaler Schlüssel dezentral nicht juristisch bindend 110
111 web of trust 111
112 web of trust - Formalisierung Schlüsselverwaltung: keyring public keyring: eigene und fremde öffentliche Schlüssel fremde öffentliche Schlüssel owner trust (Vertrauen in Besitzer) Vertrauen in fremde öffentliche Schlüssel entsteht durch direct trust oder Signatur durch eine dritte Person mit owner trust signatory trust: Vertrauen in Signaturen von öffentichen Schlüsseln 112
113 owner trust Den Wert für Owner Trust legt jeder Benutzer für alle Schlüssel einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte unknown für Benutzer, über die man keine weiteren Informationen hat not trusted für Benutzer, denen nicht vertraut wird, vor der Signierung anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen marginal für Benutzer, denen nicht voll vertraut wird complete für Benutzer, denen voll vertraut wird ultimate für Benutzer, deren Private Key sich im Private Keyring befindet 113
114 owner trust 114
115 owner trust 115
116 Zertifikat beglaubigen 116
117 Aufbau einer Sicherheitsinfrastruktur im Unterricht Jeder erzeugt für sich ein Schlüsselpaar und signiert es Jeder schickt seinen öffentlichen Schlüssel an eine keyserver oder in ein Austauschverzeichnis Zusammenstellung aller öffentlichen Schlüssel durch einen Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint) keysigning-party: Tabellen-Übersicht wird allen Teilnehmern zur Verfügung gestellt. Reihum liest jeder seine Daten vor. Alle öffentlichen Schlüssel werden von allen Teilnehmern mit dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt bzw. auf einem USB-Stick gespeichert, der reihum geht. 117
118 Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende, Mitarbeiter oder sonstige Interessierte, moechte ich fuer Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105 eine PGP Key Signing Party organisieren [1]. Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine an Diese muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.b. mit GnuPG: gpg --export -a my_ _addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist. 118
119 2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt. 3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit: - eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.b. mit GnuPG: gpg --fingerprint my_ _addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). - einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren. - einen Stift. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt. Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden. Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden. 119
120 4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.b. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2...). [1] [2] [3] PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein. PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen. 120
121 Privacy is a right like any other. You have to exercise it or risk losing it. Phil Zimmermann, Erfinder von PGP 121
122 122 Lehrplan - Grundfach
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrKryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010
Kryptologie Fortbildung IFB Speyer 31.05. - 01.06.2010 Programm Montag, 31.05.2010 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,
MehrKryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007
Kryptologie Fortbildung IFB Speyer 18. - 19. Juni 2007 Programm Mittwoch, 18.06.2007 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,
MehrKryptologie. Weiterbildung Informatik PL Speyer 09.11.2010
Kryptologie Weiterbildung Informatik PL Speyer 09.11.2010 09:00 09:45 Einführung 09:45 10:30 Historische Verfahren 11:00 11:45 Kriterien guter kryptografischer Verfahren 11:45 12:30 Aktuelle symmetrische
MehrKryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007
Kryptologie Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Programm Donnerstag, 08.05.2007 09:00 10:30 Einführung, Historische Verfahren Kriterien guter kryptographischer Verfahren --- Kaffeepause
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrKryptographie im Unterricht Ein Erfahrungsbericht
Alice Kryptographie im Unterricht Ein HRPI-Tagung 28.09.2009 Universität Koblenz-Landau Bob Vorbemerkung Zum Thema Kryptologie im Unterricht wird regelmäßig vom IFB Speyer eine mehrtägige Fortbildung in
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDiese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.
Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt
April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrE-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses
E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
Mehr