Kryptologie. Fortbildung PL Speyer

Größe: px
Ab Seite anzeigen:

Download "Kryptologie. Fortbildung PL Speyer"

Transkript

1 Kryptologie Fortbildung PL Speyer

2 Programm Montag, :45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen, Schlüsselausgabe ab 13:00 Uhr im I-Punkt --14:00 15:30 Historische Verfahren II; Kriterien guter kryptographischer Verfahren --- Kaffeepause :00-17:30 Aktuelle symmetrische Verfahren (Rijndael (AES)) Einwegfunktionen und ihre Anwendung --- Abendessen --- 2

3 Programm Dienstag, bis 09:00 Schlüsselabgabe im I-Punkt 09:00 10:30 Aktuelle asymmetrische Verfahren (RSA) --- Kaffeepause :00 12:30 Aktuelle asymmetrische Verfahren (RSA) --- Mittagspause :30 15:00 Anwendungsmöglichkeiten von public-key-verfahren Sicherer -Verkehr mit GnuPG --- Kaffeepause :30-17:00 Mechanismen zur Schlüsselvergabe, keysigning-party ca Ende der Veranstaltung 3

4 Was ist Kryptologie? griech.: kryptós = geheim Kryptographie: Lehre von der Verschlüsselung Kryptoanalyse: Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe 4

5 Sicherheitsprobleme bei Kommunikationsvorgängen Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag? direktes Gespräch Briefpost Verträge Telefonat (Internet-Telefonie) 5

6 6

7 7

8 Sicherheitsprobleme bei Kommunikationsvorgängen elektronische Kommunikation Chat Online-Banking E-Vote Online-Shopping (Bankverbindung, Kreditkarte) 8

9 9

10 Sicherheitsziele Vertraulichkeit: Die Nachricht kann nicht von dritten Personen gelesen werden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben. 10

11 Begriffe Eve Alice + Klartext Bob = Schlüssel Geheimtext Verschlüsselung + Geheimtext = Schlüssel Klartext Entschlüsselung 11

12 12

13 Neuer Personalausweis Urheber: Bundesministerium des Innern (Berlin) 13

14 Neuer Personalausweis Scheckkartenformat RFID-Chip mit PIN biometriefähiges Passbild optional: digitale Speicherung der Fingerabdrücke des rechten und linken Zeigefingers spezielle Lesegeräte stehen nur befugten Behörden zur Verfügung elektronischer Identitätsnachweis (eid) zur sicheren OnlineAuthentisierung am PC optional: qualifizierte elektronische Signatur (QES) auf den Chip (60-80 p.a.) 14

15 Elektronische Funktionen Der neue Personalausweis wird drei getrennte Funktionen bieten. Er ist ein biometriegestütztes, elektronisches Personaldokument (hoheitliche Funktion), Träger eines elektronischen Identitätsnachweises (elektronische Identität [eid]) sowie Träger einer optionalen qualifizierten elektronischen Signatur (QES) für die Nutzung von E-Government und E-Business. Das Protokoll dieser Funktionen wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und ist in der Version 2.03 der Technischen Richtlinie BSI TR beschrieben. Quelle: wikipedia 15

16 Kritik Notwendigkeit? CCC: Trojaner könnten Tastatureingaben bei Basis-Lesegerät abhören (aber: für Einsatz der digitalen Signatur wäre Komfortleser Voraussetzung) eid: Staat übernimmt eine neue Schlüsselfunktion zwischen Konsumenten und Diensteanbietern durch Zertifikatausteilung und entziehung Die politischen Rahmenbedingungen des npa könnten sich jederzeit ändern Befürchtung: De-Anonymisierung des Internets durch npa 16

17 17

18 18

19 D Projekt der deutschen Bundesregierung in Zusammenarbeit mit mehreren Dienstanbietern Ziel: Verringerung der Austauschkosten für Verwaltungen und Unternehmen zertifizierte Provider werden hoheitlich tätig Die sichere Kommunikation basiert im Wesentlichen auf gegenseitig authentisierten und verschlüsselten Kommunikationskanälen Für die Eröffnung eines Benutzerkontos bei D müssen sich die Nutzer einmalig zuverlässig identifizieren lassen. 19

20 D D Der Versand ist gegen den Verlust der Vertraulichkeit und gegen Änderungen am Nachrichteninhalt und den Metadaten geschützt. D -Einschreiben Der Absender erhält zusätzlich qualifiziert signierte Bestätigungen, wann er die Nachricht verschickt hat und wann sie in das Postfach des Empfängers eingestellt wurde. Kritik: Datenschutz-Aspekte (Briefgeheimnis, Herausgabe von Zugangsdaten ohne richterliche Anordnung) 20

21 D Fester Bestandteil von D soll eine verpflichtende Authentifizierung sein. Eine Möglichkeit hierfür ist der Einsatz digitaler Zertifikate. S/MIME oder OpenPGP können zusätzlich durch den Nutzer für die Abbildung der Ende-zu-Ende-Sicherheit eingesetzt werden. Versand der Nachricht vom Absender an den D -Provider Webbrowser: HTTP(S) -Client: SMTP via TLS Integritätssicherung: Hashwert Versandbestätigung: Hashwert und Zeitpunkt der Übermittlung [Quelle: de.wikipedia.org] 21

22 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 22

23 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 23

24 Steganographie Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Information Vertuschung von Information Sicherheit: Die Existenz der Botschaft fällt nicht auf Anwendung z.b. digitales Wasserzeichen Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp.: steganographie.html 24

25 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 25

26 Skytale 26

27 Skytale Schlüssel Durchmesser des Stabes Vorteile einfach Angriff brute force 27

28 Caesar H I F G J E I J KLM U V T S W R V WX Y Z U Verschiebechiffre KTA : A B C D E F G H I J K L M N O GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 5 H M N O P L Q QRS K T OP AB N Geheimtext : N U B S W R O R J L H : K R Y P T O L O G I E 7 Klartext 0 13 Z A B C Y D D EF X C B G P Q AR S 1 T U V W 5 X Y Z 6 AB mit Lsg 28

29 Caesar Schlüssel Anzahl der Zeichen, um die rotiert wird Vorteil einfach Angriff Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten) Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren Programmierprojekt (einfach) 29

30 Substitutionsverfahren Verallgemeinerung des Caesar-Chiffres monoalphabetische Verschlüsselung Welche Vorteile gibt es? Wie sieht ein mögliches Angriffs-Szenario aus? Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." 30

31 Häufigkeitsanalyse Buchst. a b c d e f g h i j k l m Häufigk. [%] 6,51 1,89 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 Buchst. n o p q r s t u v w x y z Häufigk. [%] 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Paar en er ch te de Häufigk. [%] 3,88 3,75 2,75 2,26 2,00 Gruppe e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q Paar nd ei ie in es Häufigk. [% ] 1,99 1,88 1,79 1,67 1,52 Anteil der Buchstaben der Gruppe an einem Text [%] 27,18 34,48 36,52 1,82 31

32 Substitutionsverfahren substitution1.txt Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." Cryptool: Analyse symm. Verschl. manuelle Analyse Substitution oder einfacher: Analyse symm. Verschl. Ciphertext-Only Substitution (Verfahren 1) und danach Manuelle Analyse... 32

33 Substitutions-Verfahren Schlüssel Geheimtextalphabet Vorteil brute force Angriff kaum möglich 26 26! 4 10 Angriff Häufigkeitsanalyse Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos Programmierung des Verfahrens (einfach) Programmierung der Analyse (schwierig) 33

34 Vigenère Blaise de Vigenère ( ) Idee: Caesar für jeden Buchstaben individuell Vigenère-Quadrat Schlüssel : V I G E N E R E V I G E R E V I G Klartext : I N F O R M A T I K I S T T O L L Geheimtext : D V L S E Q R X D S O W G X F P G Animation in Cryptool 34

35 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 3 (Kasiski-Test): TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV FYJAFGG: Abstand: 28 PRNV: Abstand: 16 mögliche Schlüssellängen: gt(28,16)={4,2,1} 35

36 Vigenère Blaise de Vigenère ( ) Arbeitsblatt Aufgabe 4 (Kasiski-Test): WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM 36

37 Vigenère Schlüssel Schlüsselwort Vorteil bei ausreichend langem Schlüssel sehr sicher Angriff Kasiski-Test Bemerkungen polyalphabetisches Verfahren Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit unknackbar Nachteil: Schlüsselwortlänge Programmierung (mittel) 37

38 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 38

39 Kryptoanalyse - Angriffszenarien Brute Force Häufigkeitsanalyse Wörterbuch-Attacke Ciphertext-Only Known-Plaintext Chosen-Plaintext Chosen-Ciphertext... 39

40 Kriterien guter kryptographischer Verfahren Kerckhoffssches Prinzip: (Auguste Kerckhoffs , niederländischer Militär-Kryptologe) Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus Gegenteiliges Prinzip: "Security by Obscurity" (Sicherheit durch Verschleiern der verwendeten Verfahren) 40

41 Folgerungen Ein kryptographisches Verfahren ist gut, wenn es auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit alle möglichen Angriffszenarien erfolgreich durchlaufen hat 41

42 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 42

43 Symmetrisches Verfahren: Rijndael (AES) Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind: AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...] AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein. AES soll in Hardware wie Software eine überdurchschnittliche Performance haben. AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...] Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf). Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können. Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. [Quelle: wikipedia.org] 43

44 Symmetrisches Verfahren: Rijndael (AES) Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge, blockweise Verschlüsselung, Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes S-Box (engl. substitution box): Zusammenhang zwischen Klar- und Geheimtext verwischen, eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt, sorgfältiger Entwurf nötig Schlüsselexpansion / Rundenschlüssel 44

45 Symmetrisches Verfahren: AES 45

46 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 46

47 Prinzip symmetrischer Verfahren Alice Bob = Schlüssel Klartext Schlüssel Klartext 47

48 Prinzip asymmetrischer Verfahren Alice Klartext öffentlicher Schlüssel Bob privater Schlüssel Klartext 48

49 Prinzip asymmetrischer Verfahren Alice öffentlicher Schlüssel Klartext Bob privater Schlüssel Klartext 49

50 50

51 ... und was bringt's? 51

52 Prinzip asymmetrischer Verfahren Jeder Teilnehmer erhält ein Schlüsselpaar (d,e) einen privaten Schlüssel d (bleibt geheim) [private key] einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben) [public key] Public-Key-Eigenschaft: Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion) Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig 52

53 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 53

54 Theoretische Hintergründe Einwegfunktion Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer praktisch unmöglich zu invertieren ist. Bsp.1: Telefonbuch: Name Telefonnummer Bsp.2: Produktbildung: Primfaktorzerlegung von Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation) Es gibt Einwegfunktionen, wenn P NP = :??? Zur Veranschaulichung: Derive NEXT_PRIME(n) liefert Primzahl z.b. NEXT_PRIME(10^17) NEXT_PRIME(10^18) FACTOR(n) liefert Primfaktorzerlegung 54

55 Theoretische Hintergründe Trapdoor-Einwegfunktion mit Geheimtür, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren Bsp.: x xe mod n mit n=pq (Trapdoor: p,q) 55

56 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht 56

57 Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht der Weg heraus nur mit Zusatzinformationen möglich. (die Umkehrfunktion) 57

58 Theoretische Hintergründe Kryptographische Hashfunktionen (Einweg-Hashfunktionen) kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert. Bsp.1: Fingerabdruck Aus dem Fingerabdruck lässt sich nicht auf die Person schließen. Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke Bsp.2: Rezept Kuchen Bsp.3: SHA1 (secure hash algorithm) Cryptool: Einzelverfahren Hashverfahren Hash-Demo 58

59 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK Kann USER abgefangen +OK werden! PASS geheimes_passwort +OK Authentifizierung mit APOP: Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK 59

60 Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK USER +OK PASS geheimes_passwort +OK Authentifizierung mit APOP: Zeitstempel Server: +OK Client: APOP 69cd75fb958e7958da34922f05cc3057 Server: +OK md5-prüfsumme aus Zeitstempel + Passwort 60

61 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 61

62 RSA-Verfahren Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts) (1977) 62

63 RSA-Verfahren Schlüsselerzeugung: Wähle zwei verschiedene Primzahlen p und q Berechne n = p q Berechne φ(n) = (p-1) (q-1) (Euler) Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.b =65537) Berechne 1<d<φ(n) so, dass (e d) mod φ(n) = 1 privater Schlüssel: öffentlicher Schlüssel: (e,n) (d,n) 63

64 RSA-Verfahren Verschlüsselung / Entschlüsselung: Eine Nachricht m ist eine Zahl < n. e c=m modn Der Geheimtext ist die Zahl d Der Empfänger entschlüsselt durch m=c modn Aufgabenblatt: Schrittweise Erläuterung: 64

65 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 65

66 Vorteile von public / private key Anzahl der Schlüssel bei n Teilnehmern symmetrisch (n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) 66

67 Synergie Asymmetrische Verfahren sind rechen- und damit zeitaufwändig Symmetrische Verfahren sind deutlich schneller Lösung: Hybridverfahren wie PGP oder GnuPG 67

68 Digitale Signatur 1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann? 2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt? 3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann? 4) Wie kann Alice ein Dokument mit geringem Aufwand signieren? 68

69 Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff elektronische Signatur wie folgt "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 69

70 Digitale Signatur privater Schlüssel von Alice verschlüsselter Hashwert Dokument Hashwert Alice (Absender) öffentlicher Schlüssel von Alice entschlüsselter Hashwert Dokument verschlüsselter Hashwert Hashwert Vergleich der Hashwerte Bob (Empfänger) 70

71 Zur Motivation: From: To: Subject: Unterschrift Date: Sat, 17 Nov :07: Hallo Daniel, ich habe Ihre -adresse von Herrn Mohr. Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen. Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen? Gruß, D. Kallenbach (Schulleiter) 71

72 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 72

73 OpenPGP Standard für Verschlüsselungs-Software im RFC 2440 standardisiert Das Dokument beschreibt das Datenformat, um Informationen verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt. GnuPG GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard GnuPP GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet 73

74 Thunderbird Portable Anleitung unter (1) Installation von Thunderbird Portable (z.b. in F:\_portable\ThunderbirdPortable) (2) Installation von GPG_for_Thunderbird_Portable_ (z.b. in F:\_portable\ThunderbirdPortable) (3) Starten und Einrichten von Thunderbird Portable (z.b. F:\_portable\ThunderbirdPortable\ThunderbirdPortable.exe) (4) enigmail-addon hinzufügen: Extras > Add-ons > Installieren > (enigmail tb-win.xpi) (Neustart) 74

75 sicher mit Enigmail 75

76 sicher mit Enigmail 76

77 sicher mit Enigmail 77

78 sicher mit Enigmail 78

79 sicher mit Enigmail 79

80 sicher mit Enigmail 80

81 sicher mit Enigmail 81

82 sicher mit Enigmail 82

83 sicher mit Enigmail (1) OpenPGP > Einstellungen > Passphrase für 0 Minuten zwischenspeichern (2) Signierte mit angehängten öffentlichen Schlüssel an adele@gnupp.de (3) Antwort entschlüsseln (4) Öffentlichen Schlüssel von Adele dem eigenen Schlüsselbund hinzufügen (5) Adele eine verschlüsselte Nachricht zuschicken, Antwort abwarten (6) Innerhalb der Teilnehmergruppe Schlüssel veröffentlichen (7) Signierte und verschlüsselte Nachrichten verschicken/empfangen 83

84 Eine weitere Möglichkeit: Gpg4win 84

85 Gpg4win 85

86 Gpg4win GPA 86

87 87

88 88

89 89

90 ganz praktisch... Arbeiten Sie mit dem Handbuch Gpg4win-Kompendium (pdf, deutsch) 90

91 Kleopatra ein GUI für GnuPG 91

92 Kleopatra ein GUI für GnuPG 92

93 Kleopatra ein GUI für GnuPG 93

94 Kleopatra ein GUI für GnuPG Bisherige Schlüssel (und evtl. den eigenen privaten Schlüssel) vom Stick exportieren und in Kleopatra importieren Eigenen öffentlichen Schlüssel in Austauschordner ablegen Dort abgelegte fremde öffentliche Schlüssel importieren 94

95 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 95

96 aber sicher Thunderbird mit enigmail 96

97 97 aber sicher Thunderbird mit enigmail

98 aber sicher Thunderbird mit enigmail 98

99 aber sicher Thunderbird mit enigmail 99

100 aber sicher Thunderbird mit enigmail 100

101 aber sicher Thunderbird mit enigmail 101

102 aber sicher Thunderbird mit enigmail 102

103 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 103

104 Schlüsselvergabe Anzahl der Schlüssel bei n Teilnehmern symmetrisch n+(n-1) = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) Problem: Wer garantiert Korrektheit? vgl. Telekom als eintragendes Unternehmen 104

105 Zertifizierung von Schlüsseln keyserver als Speicherort Zertifizierungstellen (englisch Certificate Authority, kurz CA) ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle. PKI (public key infrastructure) von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische Vertrauensstruktur Problem: root-zertifikate von Programmen (z.b. Browsern) web of trust Netz gegenseitiger Bestätigung digitaler Schlüssel dezentral nicht juristisch bindend 105

106 web of trust 106

107 web of trust - Formalisierung Schlüsselverwaltung: keyring public keyring: eigene und fremde öffentliche Schlüssel fremde öffentliche Schlüssel owner trust (Vertrauen in Besitzer) Vertrauen in fremde öffentliche Schlüssel entsteht durch direct trust oder Signatur durch eine dritte Person mit owner trust signatory trust: Vertrauen in Signaturen von öffentichen Schlüsseln 107

108 owner trust Den Wert für Owner Trust legt jeder Benutzer für alle Schlüssel einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte unknown für Benutzer, über die man keine weiteren Informationen hat not trusted für Benutzer, denen nicht vertraut wird, vor der Signierung anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen marginal für Benutzer, denen nicht voll vertraut wird complete für Benutzer, denen voll vertraut wird ultimate für Benutzer, deren Private Key sich im Private Keyring befindet 108

109 owner trust 109

110 Zertifikat beglaubigen 110

111 Aufbau einer Sicherheitsinfrastruktur im Unterricht Jeder erzeugt für sich ein Schlüsselpaar und signiert es Jeder schickt seinen öffentlichen Schlüssel an eine keyserver oder in ein Austauschverzeichnis Zusammenstellung aller öffentlichen Schlüssel durch einen Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint) keysigning-party: Tabellen-Übersicht wird allen Teilnehmern zur Verfügung gestellt. Reihum liest jeder seine Daten vor. Alle öffentlichen Schlüssel werden von allen Teilnehmern mit dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt bzw. auf einem USB-Stick gespeichert, der reihum geht. 111

112 Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende, Mitarbeiter oder sonstige Interessierte, moechte ich fuer Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105 eine PGP Key Signing Party organisieren [1]. Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine an Diese muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.b. mit GnuPG: gpg --export -a my_ _addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist. 112

113 2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt. 3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit: - eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.b. mit GnuPG: gpg --fingerprint my_ _addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). - einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren. - einen Stift. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt. Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden. Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden. 113

114 4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.b. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2...). [1] [2] [3] PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein. PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen. 114

115 Privacy is a right like any other. You have to exercise it or risk losing it. Phil Zimmermann, Erfinder von PGP 115

116 116 Lehrplan - Grundfach

117 117 Lehrplan - Leistungsfach

118 Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 118

Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010

Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010 Kryptologie Fortbildung IFB Speyer 31.05. - 01.06.2010 Programm Montag, 31.05.2010 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,

Mehr

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007

Kryptologie. Fortbildung IFB Speyer 18. - 19. Juni 2007 Kryptologie Fortbildung IFB Speyer 18. - 19. Juni 2007 Programm Mittwoch, 18.06.2007 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen,

Mehr

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010

Kryptologie. Weiterbildung Informatik PL Speyer 09.11.2010 Kryptologie Weiterbildung Informatik PL Speyer 09.11.2010 09:00 09:45 Einführung 09:45 10:30 Historische Verfahren 11:00 11:45 Kriterien guter kryptografischer Verfahren 11:45 12:30 Aktuelle symmetrische

Mehr

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Kryptologie Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007 Programm Donnerstag, 08.05.2007 09:00 10:30 Einführung, Historische Verfahren Kriterien guter kryptographischer Verfahren --- Kaffeepause

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013

Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013 Kryptologie Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich 19.09.2013 NSA-Überwachungsskandal Tempora PRISM Supergrundrecht XKeyScore, das mächtigste Überwachungstool? Nach einer Sitzung des Parlamentarischen

Mehr

Kryptographie im Unterricht Ein Erfahrungsbericht

Kryptographie im Unterricht Ein Erfahrungsbericht Alice Kryptographie im Unterricht Ein HRPI-Tagung 28.09.2009 Universität Koblenz-Landau Bob Vorbemerkung Zum Thema Kryptologie im Unterricht wird regelmäßig vom IFB Speyer eine mehrtägige Fortbildung in

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Electronic Business SS Mai 2018 Schick

Electronic Business SS Mai 2018 Schick Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Vorstellung CCC(S) sowie Verschlüsselung für Alle Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War unter anderem: Systemadministrator, betrieblicher

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Digitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP

Digitale Signatur. Outline. Iváncsy Tamás. Symmetrisches Kryptosystem Caesar-Verschlüsselung One-Time-Pad. Asymmetrisches Kryptosystem RSA PGP Iváncsy Tamás 2016 Outline 1 Caesar-Verschlüsselung One-Time-Pad RSA PGP 2 Elektronische Signatur Hashfunktion Iváncsy T. () 2016 2 / 27 von altgriechisch kryptós : verborgen, geheim gráphein : schreiben

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr