Inhalt. Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung 2015...18"

Transkript

1 Inhalt Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung

2 Einleitung 20 Jahre nach 1984 und rund 3 Jahre nach den Ereignissen des 11. September 2001, sind die Visionen, welche George Orwell 1948 in seinem Roman skizzierte - zumindest bezogen auf die allgegenwärtige Überwachung des Einzelnen - längst Realität geworden. Orwell zeichnet in seinem Roman ein fast vollständiges und exaktes Bild der Mechanismen eines totalitären Staates. Daher kann man viele der Strukturen und Vorgehensweisen in 1984 in der Gegenwart (besonders natürlich in totalitären Staaten, aber auch in demokratischen Staaten und Unternehmen) wiedererkennen. Als Beispiel sei hier die euphemistische Benennung von Ministerien genannt (Kriegsministerium wird zum Verteidigungsministerium). Heute sind 1984, Großer Bruder und auch Orwell selbst zu geflügelten Bezeichnungen für Überwachungswünsche und -phantasien von Staat und Wirtschaft geworden. (Einige Aspekte der jetzigen Bedrohung der Privatsphäre werden mit den Metaphern dieses Buches jedoch nicht erfasst. So sammeln heute viele Firmen Kundendaten und verkaufen diese an dritte weiter.) Die allumfassende (omnipotente) Überwachung des einzelnen Bürgers seitens des Staates wird unter dem Mantel der Terrorismusbekämpfung mit einer Konsequenz vorangetrieben, welche nichts Gutes erahnen läßt. Vor den Augen der Öffentlichkeit und mit einem Fleiße, welcher an anderer Stelle beispielsweise bei der Durchführung von Reformen wünschenswert wäre, verfassen Politiker Getze (bzw. ändern bestehenden Gesetzestext), um so die Überwachung (Bespitzelung) der Bevölkerung zu legetimieren, ja sogar kommerzielle Anbieter, beispielsweise Internetprovider, dazu zu verpflichten und die entzsprechenden Daten auf Jahre hinaus den Behörden zur Verfügung zu stellen. Dabei geht nicht nur um die Persönlichkeitsrechte des Einzelnen, sondern um die Sicherung des demokratischen Rechtsstaates: Ein Mensch, der ständig bespitzelt, registriert, und von speziell auf ihn abgestimmter Werbung gegängelt wird, verändert mit der Zeit sein Verhalten. Er soll zum durchschaubaren, beliebig manipulierbaren Objekt derjenigen degradiert werden, die seine Daten benützen. Damit werden Grundprinzipien unserer Verfassung - die Menschenwürde und das Recht auf freie Entfaltung der Persönlichkeit - beschädigt. Wer sich überwacht und ausspioniert fühlt, nimmt möglicherweise andere von der Verfassung garantierte Rechte wie freie Meinungsäußerung und Versammlungsfreiheit nicht mehr in Anspruch. So zerstört der Verlust der informationellen Selbstbestimmung die Bereitschaft zur Engagement und Teilnahme an der Gesellschaft. Damit geht der Gemeinschaft eine Vielfalt von Ideen, Meinungen und Talenten verloren. Hier geht es also keineswegs nur um private Bedürfnisspielräume, die jeder für sich selbst aushandeln kann. Zur Disposition stehen zunehmend Grundrechte, die nicht verhandelbar sind, sondern unverzichtbar für Gemeinwohl und den Fortbestand der Demokratie.

3 "Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst, weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, Webseiten besucht, s schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt. Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen. Wer nichts zu verbergen hat, hat nichts zu befürchten... Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt. Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden - vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug. Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz, die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei, den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz, die Aufhebung der Schranken zwischen Polizei und Geheimdiensten. Wer nichts zu verbergen hat, hat also nichts zu befürchten? Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen. Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben, die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem, wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen? Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen. Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen. Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge, die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage, die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner. Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden; die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger. Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential. Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen, ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung, der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen: In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit. Insofern hat jeder etwas zu befürchten.

4 NSA Die National Security Agency (kurz NSA) wurde von US-Präsident Harry Truman in den späten 1940ern als Unterabteilung des Department of Defense der USA geschaffen, um ausländische Nachrichtenverbindungen abzuhören. Die Existenz der NSA wurde erst viele Jahre geheimgehalten und auch heute ist über die Tätigkeit des größten Geheimdienstes der Erde nur wenig bekannt. Das Kürzel NSA wurde daher auch spöttisch zu No Such Agency (keine solche Behörde (bekannt)) umgedeutet. In die Schlagzeilen gelangte die NSA im Zusammenhang mit neueren Entwicklungen in der Kryptographie, insbesondere der asymmetrischen Verschlüsselungsalgorithmen. Eine allgegenwärtige Verschlüsselung, so die Sorge, würde das Abhören erschweren oder unmöglich machen. Gesetzesinitiativen in den USA, die den Gebrauch von Verschlüsselungsmethoden einschränken oder staatlichen Stellen eine Entschlüsselungsgarantie geben sollten, waren jedoch erfolglos. Da die NSA sehr an Datensicherheit interessiert ist, hat sie Linux mit einigen Sicherheitserweiterungen ausgestattet und veröffentlicht. (URL: Die NSA wird von Datenschützern oft kritisiert, da sie - u.a. mittels des weltweiten Abhörsystems Echelon - einen Großteil des ausländischen - und wohl auch inländischen - Kommunikationsverkehr, was u.a. s, Faxe und Telefongespräche einschließt, abhört und mittels neuester Technologien auf bestimmte Schlüsselworte überprüft. Viele, die über Wirtschaftsspionage und politischen Missbrauch der Behörde im Innern (indem z.b. Senatoren abgehört wurden und die Ergebnisse Mitgliedern der Regierung zugänglich gemacht wurden) berichteten, fielen kurz darauf merkwürdigen Unfällen zum Opfer (Quelle u.a.: ZDF-Sendung Freund hört mit ). Das Hauptquartier der NSA ist ansässig in Maryland, ca. 16 km nordwestlich von Washington, DC. Die NSA hat eine eigene Ausfahrt auf der Autobahn Baltimore - Washington, gekennzeichnet mit "NSA Employees Only" (nur NSA-Angestellte). Das Budget für Elektrizität im Hauptquatier in Maryland beträgt ca. 21 Millionen US$. Mittels konservativer Berechnungen hat die NSA somit genug Elektrizität um 4 NEC Earth Simulator (der schnellste bekannte Supercomputer der Welt) zu betreiben. Das entspräche einer Rechenkraft von ca GFLOPS also 16 * 10^13 Fließkommazahlen-Operationen pro Sekunde.

5 Echelon Echelon ist der Name eines Spionagenetzwerks, an dem die Staaten USA, Großbritannien und Nordirland, Kanada, Australien und Neuseeland beteiligt sind. War Echelon zunächst nur dazu gedacht, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören, so wird es heute angeblich zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt. Kritiker behaupten, dass dieses System auch der Wirtschaftsspionage und massivem Eindringen in die Privatsphäre dient. Das Echelonsystem ist einfach im Aufbau. Alle Mitglieder der englischsprechenden Allianz sind Teil der nachrichtendienstlichen Allianz UKUSA, deren Wurzeln bis zum Zweiten Weltkrieg zurückreichen. Diese Staaten stellten Abhörstationen und Weltraumsatelliten auf, um Satelliten-, Mikrowellen-, Mobilfunk- und Glasfaserkabel-Kommunikation abzuhorchen. Die eingefangenen Signale werden durch eine Reihe Supercomputer verarbeitet, die dazu programmiert wurden, Zieladressen, Worte, Sätze oder sogar individuelle Stimmen zu erkennen. Dabei ist es mittlerweile sogar möglich ganze Sachverhalte zu suchen und nicht nur nach einzelnen Schlagwörtern. Das Echelonsystem unterliegt der Verwaltung der National Security Agency NSA. Die NSA hat alleine in Maryland über Mitarbeiter und ist damit die wohl größte Spionageabteilung weltweit. Das System soll über 120 Landstationen und geostationäre Satelliten verfügen. Diese sollen in der Lage sein, mehr als 90 Prozent des Internetverkehrs filtern zu können. Die Antennen des Echelonsystems sind in der Lage, magnetische Wellen einzufangen und dann zur weiteren zentralen Auswertung weiterzuleiten. Abgefangen werden die Nachrichten wahllos, die Auswertung erfolgt nachträglich über Stimm-, Schlüsselwort oder sonstige Filter. Diese Vorgehensweise wird als "strategische Fernmeldekontrolle" bezeichnet. Nach Beendigung des Kalten Krieges 1990 fiel der Hauptfeind, der Ostblock, als potentieller Gegner weg. Die US-Geheimdienste sollen 1991 ein neues Konzept vorgelegt haben, das der veränderten geopolitischen Lage angepasst wurde. Dieses Konzept bestimmte die Wirtschaftsspionage als Hauptziel der Geheimdiensttätigkeiten. Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von Bush sen. durch die Nationale Sicherheitsdirektive 67 -herausgegeben vom Weißen Haus am 20. März festgelegt. Die freigewordenen Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren. Dies bestätigt auch die Aussage des ehemlaigen CIA-Chefs James Woolsey im Wall Street Journal vom 17. März 2000, in dem er offen eine Spionage in Europa zugab. Er begründet das Vorgehen mit dem Vorwurf, europäische Firmen würden bestechen, um eigene Vorteile und Aufträge zu erlangen. Die Absicht war, den eigenen Unternehmen in der zunehmend globalisierenden Welt Informationsvorteile zu beschaffen, um so die eigene Wirtschaft zu stärken. Als weiteren Grund führte er an, dass die europäischen Regierungen noch immer die Wirtschaft dominierten, so dass sie unflexibler und unattraktiver für Kapital sei und zu hohe Kosten hätte. Eine in Bad Aibling in Bayern befindliche Echelonbasis kann große Bereiche Deutschlands oder sogar Europas vollständig abhören. Hier wurde in einem Verfahren der EU festgestellt, dass diese Anlage nach dem Ende des Kalten Krieges mehrheitlich der Wirtschaftsspionage dient und es wurde beschlossen, diese zu schliessen. Bedingt durch die Ereignisse des 11. September 2001 wurde dieser Beschluss zunächst nicht umgesetzt.

6 In seinem Bericht an das EU-Parlament am 5. September 2001 stellt der "Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon" Gerhard Schmid fest, daß innereuropäische Kommunikation kaum betroffen ist sondern hauptsächlich transatlantische Verbindungen über Satellit oder Unterseekabel. Doch einen potentiellen Nachfolger für Bad Aibling gibt es schon: Auf dem ehemaligen August-Euler-Flughafen in Griesheim bei Darmstadt - direkt an der Autobahn A5 wurde im April 2004 ein neuer Horchposten fertiggestellt.

7 Kryptologie Ziel dieses Artikels ist es, Informationen zum Sachgebiet der praktischen Kryptographie für jeden bereit zu stellen, der kryptographische Software einsetzen möchte. Zum grössten Teil habe ich es vermieden, eine zu technische Diskussion zu führen. Es geht um eine allgemeinere Erklärung von dem, was jedermann verstehen sollte, der gerade damit beginnt, Verschlüsselungstechniken anzuwenden. Diejenigen, die tiefer in die theoretischen Aspekte eindringen möchten, sollten das Buch von Bruce Schneier konsultieren. Kryptographie ist die Kunst oder die Wissenschaft der Geheimschrift, oder präziser, die Kunst der Aufbewahrung von Information (über einen mehr oder weniger langen Zeitraum) in einer Form, die es erlaubt, diese Information nur denjenigen zu offenbaren, die sie erfahren sollen, während sie für alle anderen unerreichbar bleibt. Ein Kryptosystem ist eine Methode, die genau dies bewerkstelligen kann. Kryptoanalyse befasst sich mit der Praxis, derartige Versuche der Informationsverhüllung zu widerlegen. Kryptologie umfasst sowohl die Kryptographie als auch die Kryptoanalyse. Die ursprüngliche Information, die verborgen werden soll, wird als Ursprungstext bezeichnet. Die verborgene Information erhält die Bezeichnung Chiffriertext. Verschlüsselung oder Chiffrierung ist jede Methode, die Ursprungstext in Chiffriertext verwandelt. Entschlüsselung oder Dechiffrierung ist jede Methode, die Chiffriertext in Ursprungstext zurück verwandelt. Ein Kryptosystem wird normalerweise so entwickelt, dass die Entschlüsselung nur von Personen erreicht werden kann, die im Besitz einer Maschine zur Entschlüsselung sind (in diesen Tagen ist dies im allgemeinen ein Computerprogramm) und die eine zusätzliche Information zur Verfügung haben, den sogenannten Dechiffrierschlüssel. Beim Prozess der Entschlüsselung muss dieser Schlüssel in die Maschine eingegeben werden. Ursprungstext wird mit einem Chiffriergerät (im allgemeinen ein Computerprogramm) in Chiffriertext umgewandelt. Dabei ist die Operation des Chiffriergerätes festgelegt und determiniert (die Methode der Verschlüsselung). In der Praxis ist die Arbeitsweise des Chiffriergerätes von einer speziellen Information abhängig (dem Chiffrierschlüssel), die massgeblichen Einfluss auf die Ausgabe des Verschlüsselungsprozesses hat. Ein Kryptosystem kann entworfen werden, das mehrere unterschiedliche Methoden der Verschlüsselung verwendet. Die besondere Methode, die für einen Prozess der Verschlüsselung gewählt wird, hängt von der Wahl des Schlüssels ab. Die Kombination der Verschlüsselungsmethoden resultiert wiederum n einer Verschlüsselungsmethode, die ebenso determiniert ist, wie ein einfacheres Kryptosystem, obwohl sie für Kryptoanalytiker sehr viel schwieriger durch aufzubrechen ist. Ein gutes Kryptosystem sollte tatsächlich die Details seiner Verschlüsselungsmethode in einer schlüsselabhängigen Weise variieren, obwohl hohe Sicherheit die Kombination von unterschiedlichen Verschlüsselungs-algorithmen nicht unbedingt erforderlich macht.

8 Als Resultat der Entschlüsselungsmethode und des Chiffrierschlüssels sollte immer der ursprüngliche Text herauskommen, der zuvor mit der Verschlüsselungsmethode und dem Chiffrierschlüssel in Chiffriertext umgewandelt wurde (abgesehen von einigen unerheblichen Differenzen). In diesem Prozess kann der Schlüssel zur Verschlüsselung mit dem Schlüssel zur Entschlüsselung identisch sein, oder auch nicht. Wenn die beiden Schlüssel übereinstimmen, dann spricht man von einem "symmetrischen" Schlüsselsystem, im anderen Fall spricht man von einem "asymmetrischen" Schlüsselsystem. Das am meisten bekannte Beispiel eines symmetrischen Kryptosystems ist das DES ("Data Encryption Standard"). Das am meisten bekannte Beispiel eines asymmetrischen Kryptosystems ist das PGP. Ein Verschlüsselungsalgorithmus (eine präzise Spezifikation der Schritte, die unternommen werden müssen, um einen Ursprungstext zu verschlüsseln, oder um einen Chiffriertext wieder in Ursprungstext zu dechiffrieren) nennt man einen "asymmetrischer Algorithmus", wenn die Schlüssel, die jeweils für die Entschlüsselung und die Verschlüsselung verwendet werden, unterschiedlich sind; im anderen Fall handelt es sich um einen "symmetrischen Algorithmus" Es gibt viele gute Gründe, warum eine Verschlüsselung angewendet wird, (Beispiele werden weiter unten gegeben) und das Kryptosystem, das man selbst verwendet, sollte für die eigenen Zwecke optimal geeignet sein. Ausserdem sollte ein Kryptosystem alle Anforderungen, die in bezug auf Sicherheit, Zuverlässigkeit und leichte Handhabung zu stellen sind, voll und ganz erfüllen. Leichte Handhabung ist leicht einzusehen Zuverlässigkeit bedeutet, dass das Kryptosystem bei zielgerichteter Verwendung die verborgene Information immer dann freigibt, wenn es erforderlich ist (in anderen Worten, der Chiffriertext kann in jedem Fall wiederhergestellt werden und die wiederhergestellten Daten stimmen mit den Daten des ursprünglichen Textes exakt überein). Sicherheit bedeutet, dass das Kryptosystem effektiv in der Lage ist, die Information für alle die Personen verborgen zu halten, für die sie nicht vorgesehen ist, auch wenn Versuche von anderen gemacht werden, das System zu entziffern. Leichte Handhabung ist die Qualität, die noch am Einfachsten abgesichert werden kann. Wenn der Chiffrierschlüssel eine Folge von 64 hexadezimalen Ziffern ist (ein 256.Bit-Schüssel) wie etwa: B923A2C98DF3DA34FBC31AC67B4D290CA2ABE78A234BC4D1A67A1A37CD A Dann könnten sie nicht nur ein Problem mit der Erinnerung haben, sondern auch bei der Anwendung (versuchen Sie diese Folge mehrere Male einzutippen). Bei solch einem Schlüssel ist es notwendig, ihn nieder zu schreiben oder ihn in einer Datei auf einer Diskette zu speichern. In diesem Fall besteht die Gefahr, dass er von jemand entdeckt werden könnte.

9 Ein Kryptosystem, das leicht zu verwenden ist, sollte eine String-Eingabe über die Tastatur zulassen, von 10 bis 60 Zeichen. Auf diese Weise sind Redewendungen gestattet, wie etwa "Lay on MacDuff!". Zwischenräume sollten keine Bedeutung haben, ebenso wie Gross- und Kleinschreibung, so dass sie sich über Varianten wie "Lay on Mac Duff!" oder "Lay on Macduff" keine Gedanken machen müssen. Zuverlässigkeit ist die Qualität, die als nächste leicht zu testen ist. Wenn es nicht möglich ist, einen formalen Beweis darüber zu geben, dass die Entschlüsselung der Verschlüsselung eines Ursprungstextes immer mit dem Ursprungstext identisch ist, dann sollte es wenigsten möglich sein, Software für einen Zuverlässigkeitstest zu entwickeln. Mit dieser Software sollten für Testzwecke vielfache Verschlüsselungen und Entschlüsselungen mit unterschiedlichen Schlüsseln durchgeführt werden können (obwohl dieses Testverfahren nicht alles erfassen kann). Schliesslich stellt sich die Frage nach der Sicherheit. Die Sicherheit eines Kryptosystems ist immer relativ in bezug auf die Aufgabe, die das Kryptosystem erfüllen soll, und zu den Bedingungen, unter denen es angewendet wird. Ein theoretisch sicheres System wird spätestens dann unsicher, wenn es von Personen angewendet wird, die ihren Chiffrierschlüssel auf ein Stück Papier schreiben, das sie an ihren Computerterminal heften. Im allgemeinen kann der Nachweis über die Sicherheit niemals vollständig geführt werden, und zwar in dem Sinne, dass es ohne Kenntnis des Dechiffrierschlüssels, auch mit stärkstem Computereinsatz, in der realen Welt nicht möglich ist, den Ursprungstext in, sagen wir, weniger als 1000 Jahre zu rekonstruieren. Es gibt immer etwas, das schief gehen kann, und zukünftige Fortschritte bei der Leistungsfähigkeiten von Computern (um eine kryptoanalytische Attacke leicht führen zu können) sind nicht im voraus bekannt. In der Theorie gibt es nur ein Kryptosystem, das unter dem Namen "One-Time-Pad" bekannt ist, und das als absolut sicher gilt. Aber in der Praxis ist es eher schwerfällig, da der Schlüssel nur einmal verwendet werden kann, ohne die Sicherheit des Systems bloss zu stellen. Wegen seiner Sicherheit ist es eine der Methoden, die von Regierungen angewendet werden, um Geheimnisse zu schützen, da sie sich den Aufwand leisten können, die damit verbundenen Unbequemlichkeiten auszuhalten. In einigen Fällen ist es möglich, den Nachweis darüber zu bringen, dass die Auflösung des Kryptosystems gleichwertig mit dem Lösen eines besonderen mathematischen Problems ist, wie z.b. das Problem der Faktorisierung von grossen Zahlen. (grosse Zahlen bedeutet hier, dass es sich um Zahlen von mehreren hundert Stellen handelt). Wenn viele Mathematiker über viele Jahre hinweg erfolglos an der Lösung dieses Problems gearbeitet haben, dann gibt es Anlass zu der Vermutung, dass ein Kryptosystem, das auf diesem Problem basiert, als sicher angesehen werden kann. Wie auch immer, es gibt keine Garantie, dass eine Lösung für das mathematische Problem nicht schon morgen gefunden wird. In diesem Fall würde die Sicherheit des Kryptosystems über Nacht verschwinden (zumindest, wenn es sich herumgesprochen hat). Im Fall von PGP und anderer Verschlüsselungssoftware wie etwa RIPEM, die sich auf einem asymmetrischen Verschlüsselungsalgorithmus wie den RSA Algorithmus verlassen, wird weithin angenommen, dass sie dann und nur dann sicher sind, wenn das Problem der Faktorisierung von grossen Zahlen unlösbar bleibt (d.h. mittels

10 Computer nicht erreichbar in realistischen Zeitenräumen) wurde von William H.Üayne die Behauptung aufgestellt (aber offensichtlich nicht bestätigt) dass eine Methode der Kryptoanalyse für den RSA Algorithmus gefunden worden ist, die nicht von einer allgemeinen Lösung des Faktorisierungsproblems für grosse Zahle abhängt. Es wird manchmal behauptet, dass das PGP das sicherste Programm zur Verschlüsselung sein soll, das auf PC's verfügbar ist. Diese Behauptung hält einer kritischen Überprüfung nicht stand. Wenn zwei Verschlüsselungsprogramme gegeben sind, von denen jedes einen Chiffriertext erzeugt, der wie zufällig angeordnet aussieht, wie kann man eine Entscheidung darüber treffen, ob eines der Programme "sicherer" als das andere ist auch wenn alle Details der Verschlüsselungsalgorithmen bekannt sind? Wenn man keine Methode finden kann, eines der Systeme zu knacken, dann gibt es keine klare Antwort. Wenn keine Kriterien angegeben werden können, die festlegen, ob eine Programm sicherer einzustufen ist als eine anderes, dann macht es keinen Sinn, zu fragen, welches von beiden das Programm mit mehr Sicherheit ist. Die "Brute Force"-Attacken auf eine Kryptosystem (eine Brute-Force Attacke befasst sich mit dem Versuch, alle mögliche Schlüssel zu testen, um irgend einen Chiffriertext zu entziffern, und zwar solange, bis der Schlüssel gefunden ist, der funktioniert) können verglichen werden, da sich die durchschnittliche Zeit, die für eine erfolgreiche Brute-Force-Attacke aufgewendet werden muss, aus dem Produkt der Hälfte der Anzahl aller möglichen Schlüssel mit der Zeit ergibt, die für den Test eines einzigen Schlüssels nötig ist (indem dieser Schlüssels zur Entzifferung verwendet und der daraus resultierenden Text auf irgend einen vernünftigen Inhalt überprüft wird). Es ist nur zu klar, dass das Kryptosystem, wenn die Grösse des mit dem Kryptosystem assoziierten Schlüsselraumes (d.h. die Menge aller möglichen Schlüssel) klein ist (d.h = ), gegenüber einer Brute-Force-Attacke anfällig ist. Aber wenn das Kryptosystem einen grossen Schlüsselraum besitzt ( ein mit dem Kryptosystem assoziierter Schlüsselraum, dessen Grösse etwa bei liegt), dann ist eine Brute- Force-Attacke nicht mehr möglich, und daher muss jede Schwäche des Systems, sofern eine vorhanden ist, irgendwo anders gesucht werden. Im allgemeinen kann die Sicherheit eines Kryptosystems nur durch seinen Widerstand gemessen wenn, den es den aktuellen Versuchen in der Praxis entgegenstellt, die das System aufbrechen wollen. Diejenigen, die geknackt worden sind, haben offensichtlich keine Sicherheit. (Es gibt mehrere kommerzielle, für PC erhältliche Verschlüsselungspakete, die entziffert wurden; siehe z.b. die Artikel von Kochanski in der Bibliographie am Ende diese Anhangs). Diejenigen Systeme, die der Aufmerksamkeit von vielen Kryptoanalytikern über viele Jahre Widerstand geleistet haben, sind zur Sicherheit verurteilt, zumindest solange, bis bessere Methoden der Krypotanalyse erfunden werden. Im Fall von DES gab es einen lange gehegten Verdacht, dass die U.S. National Security Agency (NSA) die Entwickler des Systems bei IBM beeinflusst hat, so dass das System stark genug war, die meisten Angriffe auszuhalten, aber nicht stark genug, um den Kryptoanalytikern der NSA zu widerstehen.

11 Aber die besten Versuche von Kryptoanalytikern haben über die Jahre nur eher magere Resultate produziert (insbesondere, die Demonstration von Adi Shamir, dass die Kryptoanalyse von DES-Chiffriertext, im einfachsten DES-Modus (Electronic Code Book), mit einem nur geringfügig kleineren Aufwand durchgeführt werden kann als der Aufwand, der für eine Brute-Force-Attacke erforderlich ist). Aber erst zuletzt ist eine neue Methode für die DES-Kryptoanalyse vorgeschlagen worden, die mit einem massiven Einsatz der Technik von Parallelverarbeitung verbunden ist (unter der gleichzeitigen Verwendung von vielen Rechnern, oder Prozessoren). Es erscheint nun klar, dass für einige wenige Millionen Dollar Computer gebaut werden können, die in der Lage sind, DES-Chiffriertext in wenigen Stunden aufzubrechen. Da die NSA praktisch über unbegrenzte finanzielle Mittel und die höchste Konzentration an Computerleistung und mathematischem Talent in der Welt verfügt, ist es mehr als wahrscheinlich, dass die NSA die Fähigkeit besitzt, DES-Chiffriertext zu entziffern. Tatsächlich wurde im Jahr 1997 ein Brute-Force-Attacke (mit Hilfe von vielen Computern, die parallel arbeiteten) unternommen, DES aufzubrechen (obwohl nur in seiner einfachsten Form dem sogenannten ECB_Modus). NSA hat natürlich niemals bestätigt oder verneint, dass sie fähig sind, DES zu knacken. ("NSA" ist auch eine andere Bezeichnung für "Never Say Anything" und in früheren Jahren "No Such Agency"). Jedoch ist die Abwesenheit von Publikationen über eine Demonstration, wie ein spezielles Kryptosystem aufzubrechen ist, kein Beweis, dass es nicht geschehen ist. Jedermann, der einen Weg entdeckt, wie DES,RSA usw. zu knacken sind, könnte eine Menge Geld damit machen, indem er einen Entschlüsselungsservice anbietet, und nicht indem er die Welt über seine Entdeckung informiert. Wenn er dies tatsächlich bekanntgeben würde, dann würden die Leute schnell aufhören, das Kryptosystem zu verwenden und er würde weniger Klienten haben. Bei der Auswahl eines Kryptosystems, oder einer kryptographischen Software, sollten Sie zuerst Überlegungen anstellen, was Sie damit machen wollen. Es gibt viele (vollständig legitime) Gründe, warum Sie wünschen könnten, Information zu verbergen, z.b.: 1. Firmen besitzen oft Datenbanken über ihre Angestellten, die vertraulichen Schutz geniessen, wie etwa medizinische Aufzeichnungen, Gehaltslisten usw. Angestellte würden sich sicherer fühlen, wenn sie wissen, dass diese Dateien verschlüsselt und für eine beiläufige Inspektion durch Büroangestellte, die mit der Aufgabe der Dateneingabe betraut sind (die bestochen werden können, mit dem Zweck, Informationen über jemand herauszubekommen), nicht zugängig sind. 2. Personen teilen möglicherweise den Arbeitsplatz mit anderen, über deren Vertrauenswürdigkeit sie sich nicht im Klaren sind, und sie könnten eine Absicherung haben wollen, dass im Fall ihrer Abwesenheit niemand etwas herausfinden kann, indem er in ihrer Festplatte herumschnüffelt.

12 3. Eine Firma möchte sensible Geschäftsdaten zwischen zwei Orten, etwa den Zweigstellen, übertragen. Oder sie könnte die Absicht haben, vertrauliche Informationen (z.b. Verhandlungspositionen, Verfahrensweisen oder Eigentumsnachweise) an einen Bereichsagenten (unter Umständen ins Ausland) zu senden. Wenn die Information vor der Versendung verschlüsselt wird, dann braucht sich niemand darüber Sorgen machen, ob diese Sendung abgefangen werden kann, denn die verschlüsselten Daten sind unverständlich (ohne den Dechiffrierschlüssel). 4. Eine Firma besitzt Information darüber, dass ein Mitkonkurrent Interesse hat, etwas in Erfahrung zu bringen, wie z.b. Informationen, die die legalen und finanziellen Probleme betreffen, Forschungsresultate, wer der Kunden sind, und was sie einkaufen, Informationen, die Verletzungen von staatlichen Auflagen enthüllen, Geheimformeln oder Details über Herstellungsprozesse, zukünftige Expansionspläne oder Pläne für die Entwicklung neuer Produkte. 5. Eine Person oder eine Firma beabsichtigen, einen Computer, der sensible Informationen enthält, an einen entfernten Ort zu transportieren, ohne sich Gedanken darüber machen zu müssen, ob der Computer während seiner Reise untersucht wird (z.b. durch Zollagenten), so dass Informationen unerwünscht frei werden. 6. Zwei Personen haben vielleicht die Absicht, eine Korrespondenz mit durchzuführen, über Dinge, die sie unter privatem Verschluss halten wollen, und die sie so sichern wollen, dass kein anderer ihre Post lesen kann. Aus den oben genannten Beispielen ist es ersichtlich, dass es zwei allgemeine Fälle gibt, in denen Verschlüsselung notwendig ist: (a) Wenn eine einmal verschlüsselte Information an einer Stelle (und unverletzlich durch unauthorisierten Zugriff) einfach aufbewahrt wird, bis sich die Notwendigkeit eines Zugriffs auf die Information ergibt. (b) Wenn Information irgendwohin übertragen werden soll. Dabei sollte sie so verschlüsselt werden, dass ein Abfangspezialist, der die Information an sich bringt, bevor sie ihre Zielbestimmung erreicht hat, unmöglich etwas finden kann, was Sinn ergibt.: Im Fall (b) entsteht das Problem der Sicherheit beim Austausch des Schlüssels. Dieses Problem existiert, da die Person, die die Information entschlüsseln will, normalerweise nicht die Person ist, die die Information verschlüsselt hat. Nehmen wir an, dass der Dechiffrierer im Besitz einer Dechiffriermaschine ist (normalerweise ein Softwareprogramm). Wie kann der Dechiffrierer in Erfahrung bringen, welchen Schlüssel er verwenden soll? Diese Information muss dem Dechiffrierer in irgend einer Form mitgeteilt werden. Wenn der Schlüssel im Verlauf dieser Kommunikation durch eine dritte Partei abgefangen wird, dann ist diese dritte Partei auch in der Lage, einen Chiffriertext abzufangen und zu entziffern, der nachfolgend vom Chiffrierer zum Dechiffrierer gesendet wird.

13 Dies ist ein Problem, dem alle Anwender eines symmetrischen Schlüsselsystems (z.b. DES und Kryptosystem ME5) begegnen, wenn sie verschlüsselte Daten übertragen, da in solchen Systemen der Chiffrierschlüssel mit dem Dechiffrierschlüssel übereinstimmen muss. Der Chiffrierer kann sich für einen Schlüssel nach freier Wahl entscheiden, aber wie kann dieser Schlüssel dem Dechiffrierer auf einem sicheren Weg mitgeteilt werden? Regierungen lösen dieses Problem in der Regel so, dass sie den Schlüssel in eine abgeschlossenen Aktentasche legen, diese Aktentasche mit Handschellen an das Handgelenk eines vertrauenswürdigen Untergebenen ketten, ihn mit mehreren bewaffneten Wachleuten umgeben, um die Aktentasche schliesslich persönlich zu überbringen (als typisches Beispiel, in eine Botschaft im Ausland). Diese Lösung ist für normale Bürger im allgemeinen zu teuer. Wenn Sie wissen, dass ihre Post nicht geöffnet wird, dann können Sie den Schlüssel auf diese Weise versenden, aber wer kann sich dafür verbürgen? Sogar registrierte Post könnte durch Agenten von Regierungen geöffnet werden, die wenig Skrupel haben. Der beste Weg, den Schlüssel an irgend eine Person weiterzugeben, der sie verschlüsseltes Material senden wollen, ist der persönliche Kontakt, an einem Platz, an dem der Austausch nicht beobachtet werden kann. Falls dies nicht möglich ist, dann bieten sich viele andere, allerdings weniger sichere Wege an. Falls Sie zum Beispiel für einige Jahre in der gleichen Stadt gelebt haben wie die Person, dann könnten Sie die Person anrufen und sagen : " Erinnern Sie sich an das Restaurant in Paris, wo wir öfters zusammen gefrühstückt haben? Erinnern Sie sich an den Namen der Kellnerin? Wir sollten ihren Namen als gemeinsamen Schlüssel vereinbaren." Dann sind Sie im Besitz eines Schlüssels, über den nur zwei Personen Bescheid wissen, wenn nicht irgend jemand sonst ausführliche Informationen über Ihre Frühstücksgewohnheiten in Paris vor einigen Jahren besitzt, und der den Namen der Kellnerin kennt, mit der Sie in Kontakt gekommen sein könnten. Es gibt eine Klasse von Kryptosystemen, die als öffentliche Schlüsselsysteme bekannt geworden sind. Diese wurden zuerst in den 70-ziger Jahren entwickelt, um das Problem des sicheren Schlüsselaustausches zu lösen. Dies sind Systeme, auf die oben als asymmetrische Systeme Bezug genommen wurde und die einen Chiffrierschlüssel verwenden, der verschieden vom Dechiffrierschlüssel ist. Solche öffentlichen Systeme gehen, bei geeigneter Verwendung, einen eher umständlichen Weg zur Lösung des Problems eines sicheren Schlüsselaustausches. Der Chiffrierschlüssel kann der ganzen Welt mitgeteilt werden, ohne dass Gefahr besteht, dass die Sicherheit der Kommunikation gefährdet ist, vorausgesetzt der Dechiffrierschlüssel bleibt geheim. Nehmen wir an, dass wir verschlüsselte von unserer Freundin Alice empfangen wollen. Wir senden ihr unseren bekannten Schlüssel der, der bei der Verschlüsselung verwendet wird. Alice schreibt einen leidenschaftlichen Liebesbrief auf ihrem PC, verschlüsselt ihn mit unserem öffentlichen Schlüssel und sendet ihn an uns weiter. Sie entschlüsseln den Brief mit Ihrem privaten Schlüssel. Wenn Ihre zweite Freundin Karin diesen Brief abfängt, dann hat sie keine Möglichkeit, diesen Brief zu entziffern, da der öffentliche Schlüssel (von dem angenommen wird, dass er jedermann bekannt ist, also auch ihr) für die Entschlüsselung nicht brauchbar ist. Die Entschlüsselung lässt sich nur mit dem privaten Schlüssel durchführen, über den nur Sie Bescheid wissen (falls Karin ihn nicht bei einer Untersuchung Ihrer Festplatte gefunden hat, als Sie gerade unter der Dusche standen).

14 Ein öffentliches Schlüsselsystem verlässt sich auf einige mathematische Prozeduren, die öffentliche und private Schlüssel erzeugen. Die mathematische Natur dieser Systeme erlaubt gewöhnlich, dass die Sicherheit des Systems durch den Schwierigkeitsgrad gemessen wird, mit der einige mathematische Problem gelöst werden können. Es gibt eine Vielzahl von öffentlichen Kryptosystemen, die bekanntesten sind die, die auf dem oben erwähnten RSA-Algorithmus basieren (der nach seinen Erfindern benannt und patentiert worden, Rivest, Shamir and Adelman). Wie wir bereits weiter oben erwähnten verlässt sich seine Sicherheit auf die Schwierigkeit grosse Zahlen zu faktorisieren. Es zwei andere Public-Key-Systeme, die mit Lizenz für kommerzielle Anwendungen erhältlich sind, eines ist das LUC Public- Key-System (von LUC Enryption Technology, Sierra Madre, CA). und eines, das von dem Computerhersteller NEXT, Inc. entwickelt wurde. Man sollte wissen, dass RSA sehr empfindlich für Angriffe auf den ausgewählten Text ist. Es gibt eine neue "Timing-Attacke", die verwendet werden kann, um viele Implementationen von RSA aufzubrechen. Man glaubt, dass der RSA-Algorithmus sicher ist, wenn er richtig verwendet wird, aber man muss bei seiner Verwendung sehr sorgfältig sein, um Attacken ausschalten zu können. Public-Key Kryptographie hat Anwendungen jenseits der klassischen, die sich mit dem Verstecken von Information befasst. Als eine Konsequenz davon, dass die Schlüssel für Verschlüsselung und Entschlüsselung verschieden sind, ist es möglich, digitale Signaturen zu machen (zur Authentifizierung von Dokumenten) und digitale Formen von solchen Aktivitäten wie gleichzeitiges Unterzeichnen eines Kontraktes. Digital Cash ist auch eine Idee, die auf der Verwendung eines asymmetrischen Kryptosystems basiert. Obwohl die Kryptographie des öffentlichen Schlüssels das Problem des Schlüsselaustausches in der Theorie löst, hat es im allgemeinen eine Reihe von Nachteilen, verglichen mit den symmetrischen (oder geheimen) Schlüsselsystemen. Der erste ist die Geschwindigkeit. Im allgemeinen sind öffentliche Schlüsselsysteme sehr viel langsamer als die geheimen Schlüsselsysteme und daher können sie für die Verschlüsselung von kleinen Datenmengen durchaus geeignet sein, wie etwa bei Nachrichten, die über versendet werden. Sie sind nicht geeignet für grosse Mengen von Daten, die sich bei der Verschlüsselung im Bereich von Megabytes befinden. Geheime Schlüsselsysteme können sehr schnell sein (besonders dann, wenn sie über in Chips codierte Instruktionen implementiert sind, statt im Arbeitsspeicher eines Computers abzulaufen). Je komplexer solch ein System ist, umso grösser ist die Tendenz zur Langsamkeit, aber auch die komplexen Systeme zeigen im allgemeinen akzeptable Geschwindigkeit. Ein Programm, das die Daten 1992 mit einer Geschwindigkeit von 4 KB/s verschlüsselt hat, wird dies bald (wenn nicht schon jetzt) mit 100 KB/s tun. Der zweite Nachteil des öffentlichen Schlüsselsystems besteht im Problem der Bestätigung des Schlüssels. Wenn Sie verschlüsselte Daten an eine Person, sagen wir Frank, schicken wollen, und Sie haben eine Schlüssel erhalten, von dem gesagt wird, dass er Frank's öffentlicher Schlüssel ist, wie können Sie herausbekommen, dass dies wirklich Frank's Schlüssel ist? Was wäre, wenn eine dritte Partei, Jack, gerade dabei, ist einen öffentlichen Schlüssel im Namen von Frank bekannt zu geben? Wenn Jack für eine Regierung arbeitet, die an einer genauen Überwachung ihrer Bürger

15 interessiert ist, dann wird sie sicherlich Kommunikationskanäle beobachten, die von Frank benutzt werden. So können die verschlüsselten Daten, die an Frank gehen, jederzeit abgefangen werden, Jack kann sie alle entziffern (da er den dazu passenden privaten Schlüssel besitzt). Wenn Jack wirklich schlau wäre, und Franks wahren öffentlichen Schlüssel kennt, dann würde er Ihre Nachricht an Frank neu verschlüsseln, unter Verwendung des öffentlichen Schlüssels (nachdem er wahrscheinlich die Nachricht verändert hat), und er würde die Nachricht an Frank weitergeleitet haben, als ob sie direkt von Ihnen gekommen wäre. Frank würde dann mit seinem privaten Schlüssel entschlüsseln und eine Nachricht lesen, von der er annimmt, dass sie von Ihnen ist, aber die tatsächlich ziemlich verschieden von dem sein könnte, was Sie abgeschickt haben. Theoretisch könnte Jack in der Mitte einer angenommenen, gegenseitigen -Korrespondenz zwischen Ihnen und Frank sitzen, alles lesen, was Sie dem anderen Partner zusenden, an jeden der beiden Partner verfälschte Nachrichten schicken, die irgend etwas anderes aussagen. Dabei lässt er beide im Glauben, dass diese von ihm veränderte Nachricht jeweils vom anderen Partner geschickt worden ist. Wenn die Verschlüsselung im Fall (a) verwendet wird, mit dem Ziel der Aufbewahrung am Ort (und unverletzlich durch unauthorisierten Zugriff), bis sich die Notwendigkeit für einen Zugriff auf diese Information ergibt, dann ist ein geheimes Schlüsselsystem deutlich vorzuziehen, da ein solches System den Vorzug der Geschwindigkeit hat, es gibt kein Problem bei der Bestätigung des Schlüssels und es gibt auch kein Problem beim Schlüsselaustausch (da es keine Notwendigkeit gibt, den Chiffrierschlüssel an irgend jemand übertragen, es sei denn die Übertragung geschieht von Angesicht zu Angesicht). Wie auch immer, viele Menschen verwenden noch ein Kryptosystem, das relativ leicht aufzubrechen ist, da sie kein besseres kennengelernt haben. So erlaubt zum Beispiel das Textverarbeitungsprogramm WordPerfect, dass Sie die Information in einer Datei mit Hilfe eines Passwortes verschliessen können. Ehepartner könnten denken, dass sie, indem sie ihre WordPerfect-Dateien verschliessen, schreiben können, was sie wollen, und sich nicht darüber sorgen müssen, ob der andere Partner genau dies später gegen sie verwenden könnte. Was der eine Partner aber nicht weiss ist, dass es Programme gibt, die automatisch (in ein paar Sekunden) das Passwort finden können, das zur Abschliessung der WordPerfect- Dateien verwendet wurde. Tatsächlich wurde der Nachweis erbracht, dass die Verschlüsselungsmethode von WordPerfect (zumindest für die Versionen 5.1 und früher) leicht aufzubrechen ist. Vollständige Beschreibungen werden in den Artikeln von Benett, für die Version 4.2, und von Bergen und Caelli, für die Version 5.0, gegeben (siehe Bibliographie weiter unten). Ein anderer Fall ist das Verschlüsselungsschema, das vom Mikrosoft-Programm Word verwendet wird. Eine Methode, die Word-Dateien zu knacken, wurde gegen Ende des Jahres 1993 über das Usenet veröffentlicht. Daher ist auch diese Methode des Informationsschutzes als nun veraltet einzuschätzen. Es gibt sogar eine Firma, Access Data Recovery (in Orem, Utah) die Software verkauft, die automatisch Passwörter entdeckt, die verwendet werden, um Daten in einer Reihe von kommerziellen Softwareanwendungen zu verschlüsseln, einschliesslich Lotus 123.

16 Um ein Kryptosystem als stark einzuschätzen, sollte es die folgenden Eigenschaften besitzen: 1. Die Sicherheit der verschlüsselten Daten besteht mehr in der Geheimhaltung des Schlüssels, als in irgend einer Geheimhaltung des Algorithmus. In anderen Worten, selbst wenn ein Angreifer die vollen Einzelheiten der Methode kennt, die sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet wird, sollte ihm das nicht erlauben, den Chiffriertext zu entziffern, sofern er nichts über den Schlüssel weiss, der bei der Verschlüsselung benutzt wurde ( es ist ausserdem ziemlich offensichtlich, dass seine Aufgabe noch schwieriger wird, wenn er keine Kenntnis von der Methode hat- man könnte anmerken, dass das Pentagon keine Einzelheiten über ihre Verschlüsselungstechniken enthüllt). 2. Ein starkes Kryptosystem hat einen grossen Schlüsselraum, d.h. dass es sehr viele mögliche Schlüssel gibt. DES scheint in dieser Hinsicht von vielen als unzureichend angesehen zu werden, da es nur 2 56 (ungefähr ) mögliche Schlüssel umfasst. Der Schlüsselraum grösser als sein, was in einem System möglich ist, das 60 Zeichen als Schlüssellänge erlaubt (vorausgesetzt, dass es nicht zwei Schlüssel gibt, die gleiche Wirkung auf die Verschlüsselung haben) 3. Ein starkes Kryptosystem wird Chiffriertext erzeugen, der für alle statistische Standardtests zufällig erscheint. Eine volle Diskussion dieser Testverfahren übersteigt den Rahmen dieser Einführung über die Verwendung von Verschlüsselungssoftware.

17 Pizzabestellung 2015 (und der Große Bruder) (Aus dem Netdigest) Pizzamann: "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..." Kunde: "Hi, ich möche etwas bestellen." P: "Kann ich bitte erst Ihre NIDN haben?" K: "Meine Nationale ID Nummer, ja, warten Sie, die ist " P: "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet Ihre Firmennummer bei der Allianz ist und Ihre Durchwahl ist Von welchem Anschluss aus rufen Sie an?" K: "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?" P: "Wir sind an das System angeschlossen." K: (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen." P: "Ich glaube nicht, dass das gut für Sie ist." K: "Wie bitte??!!" P: "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte. Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten." K: "Verdammt! Was empfehlen Sie denn?" P: "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken." K: "Wie kommen Sie darauf, dass ich das mögen könnte?" P: "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen. Deswegen habe ich Ihnen diese Pizza empfohlen." K: "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?" P: "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro." K: "Ich gebe Ihnen meine Kreditkartennummer." P: "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."

18 K: "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist." P: "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen." K: "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?" P: "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern. Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen, obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist." K: "Woher wissen Sie, dass ich Motorrad fahre?" P: "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten. Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen." K: P: "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen." K: (sprachlos) P: "Möchten Sie noch etwas?" K: "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken, die es laut Ihrer Werbung zu den Pizzen gibt." P: "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben."

Pizza Bestellung in der Zukunft

Pizza Bestellung in der Zukunft Danke, dass Sie Pizza Glut angerufen haben. Gerne nehme ich Ihre Bestellung telefonisch auf. Hallo, jawohl, kommen wir direkt zur Bestellung... Kann ich bitte erst Ihre KIDN haben? Meine kantonale ID Nummer,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Johannes Waldmann, HTWK Leipzig 14. Mai 2008 1 Überblick Begriffe Datenschutz: Schutz der informationellen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Johannes Waldmann, HTWK Leipzig 14. Mai 2008 Typeset by FoilTEX Datenschutz: Überblick Begriffe Schutz der

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr