Dateien und s verschlüsseln mit GPG

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Dateien und EMails verschlüsseln mit GPG"

Transkript

1 Dateien und s verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013

2 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

3 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

4 Was ist eine Verschlüsselung? Der Inhalt der Nachricht wird mit Hilfe eines Verfahrens unter Verwendung eines Schlüssels unlesbar gemacht Nur die Inhaber der passenden Schlüssel können die Nachricht wieder lesen

5 Was ist eine Signatur Die Nachricht kann von 3. Personen nicht unbemerkt geändert werden. Die Signatur wird an die Nachricht dran gehängt. Es gibt an sich 2 verschiedene Arten angehängte Signatur: ist eine zusätzliche Datei, die auch bei s mitgeschickt wird im Text Signatur: Die Signatur ist bestandteil des Textes

6 Unterschied asymetrische zu symetrische Schlüssel asymetrisch: ein privater und ein öffentlicher Schlüssel der private Schlüssel wird zum Entschlüsseln und signieren benutzt der öffentliche Schlüssel wird zum Verschlüsseln und zum Prüfen der Signatur benutzt. symetrisch: Es gibt nur einen Key, der alle Rollen übernimmt

7 Unterschied GPG/PGP zu x.509 GPG/PGP: Jeder kann sich einen Schlüssel selbst erstellen keine zentral ausgebende Stelle kann man idr nur selbst zurück ziehen x.509: Es gibt eine zentral ausgebende Stelle Der zentrallen Stelle muss vertraut werden idr kostenpflichtig (Ausnahme z.b. CACert) wird z.b. bei HTTPS Verbindungen eingesetzt

8 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

9 P(retty) G(ood) P(rivacy) entwickelt von Phil Zimmermann 1991 ist kommerziell

10 G(NU) P(rivacy) G(uard) ist RFC 4880 kompatibel Initiator Werner Koch erste Veröffentlichung 7. September 1999 Vorteile: ist freie Software starke Kryptographie benutzt nicht patentierte Algorithmen Nachteile: Ist im Industriestandardbetriebssystem nicht mit dabei dadurch wenig verbreitet

11 Schlüsselverwaltungsanwendungen gpg (das Kommandozeilenwerkzeug) seahorse kgpg

12 Clients mit GPG Unterstützung enigmail (Plugin für Mozilla Thunderbird) Evolution FireGPG (Plugin für Mozilla Firefox) mutt (ein Kommandozeilenwerkzeug) uvm...

13 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

14 Das Verzeichnis.gnupg gpg.conf: allgemeine Konfigurationsdatei pubring.gpg: enthält die öffentlichen Schlüssel secring.gpg: enthält die privaten Schlüssel

15 Die Konfiguration gpg.conf empfehlenswerte Einstellungen: default-key encrypt-to keyserver SHA512 Einstellungen s2k - digest - algo SHA512 digest - algo SHA512 default - preference -list SHA512 SHA384 SHA256 SHA224 SHA1 AES256 AES192 AES \ Fortsetzung : CAST5 ZLIB BZIP2 ZIP Uncompressed cert - digest - algo SHA512 # personal -digest - preferences SHA512

16 mindestens ein Schlüsselpaar den öffentlichen Schlüssel mindestens eine UID optional eine Foto UID privater Schlüssel ein Unterschlüsselpaar (wird automatisch mit erstellt) Signaturen (für jede UID eigene) Rückrufzertifikat (revocation certificate) WICHTIG: Das Rückrufzertifikat erstellen, aus drucken und sicher aufbewahren

17 Schlüsselkarten (optional) GPG kann Keys von Cryptokarten verwenden Beispiel: Die Crypto Karte der FSFE

18 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

19 Typen RSA und RSA (voreingestellt) DSA und Elgamal

20 Bit Länge Die Sicherheit steigt exponential (nicht Linear) Gibt die maximalen Kombinationsmöglichkeiten an Beispiel: 3bit Key: bit key: 2 3 = 2x2x2 = 8 Kombinationsmöglichkeiten 4bit key: 8 Möglichkeiten, 5bit: 16 M., 6bit: 32 M.,...

21 Ablaufzeit wie lange ein Schlüssel benutzt werden kann kann jederzeit geändert werden Der Schlüssel läuft ab. Hilfreich, wenn man den privaten Schlüssel verloren hat.

22 Geheimnis (Passphrase) ist mehr als ein Passwort der letzte Schutz beim Verlust des Schlüssels Beispiel Passwort: k7nv.k!a (8 Zeichen) Beispiel Passphrase: Seit 2 Tagen scheint die Sonne! Ab morgen 7 Tage Regenwetter! (61 Zeichen)

23 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

24 Schlüsselserver in englisch übersetzt: Keyserver es gibt viele weltweit verteilt enthält die öffentlichen Schlüssel (inkl. alle UIDs) enthält Signaturen Schlüssel am Schlüsselserver ist eine Kopie.

25 Vorteile Schlüssel können schnell verbreitet werden auch Signaturen werden verbreitet Schlüssel können von Endanwendern leicht gefunden werden der Schlüsselserver ist optional

26 Nachteile Schlüssel können nie mehr gelöscht werden Beziehungen mit Schlüsselsignaturen im Web verewigt (wer hat wem getroffen?)

27 Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen und Antworten?

28 abgetrennte Signatur erstellen # gpg -- armor -- output signature. asc --detach - sign nachricht. txt Sie b e n t i g e n eine Passphrase, um den geheimen S c h l s s e l zu entsperren. Benutzer : " alice key ( alice key ) >" Bit RSA S c h l s s e l, ID ECBC203B, erzeugt #

29 Inhalt von nachricht.txt und signature.asc Nachricht: Hallo Welt! Datei im Dateianhang: signature.asc BEGIN PGP MESSAGE Version : GnuPG v (GNU / Linux ) owebqgg9 / panawakacx9jhbsvca7acssygbrqlzasgfsbg8gv2vsdcekiqecbaab CgAGBQJRqlzAAAoJEMX9JhbsvCA7ffwIAMYqFddJEaJb5BF0TubmC + obavjovyna c6flvhbvmlri6wclz6+wjeh6xafzaxylo +/65 ZxzcL / xbsffdb7ihtc1u5axvxoj 4 tb7djpbsiwnro2su7lzxiwvggv5ybgltyd1l5mhicded44j1sqtfoqd5ybzmwis BWvcPWh + ZHIsoP3V48TrBfJraoZniH + whdzbskvxa1vs21oq7wvdqi /acn / FuoEV MpGXk5GzC2ClE8KY04IC40U6ZKuP51l1HtYqWk6XijSdvePF + feut + mnxdcsy6w + flxjm / EjzhKsxxpHSarYyrGHDJ1zXyaH3Bgi7L9bRbN07t97ZFwdo14 = = Ny3H END PGP MESSAGE -----

30 angehängte Signatur überprüfen # gpg -- armor -- verify signature. asc nachricht. txt gpg : Unterschrift vom Sam 01 Jun :36:51 CEST mittels RSA - S c h l s s e l ID ECBC203B gpg : Korrekte Unterschrift von " alice key ( alice key ) >" #

31 In Text Signatur erstellen # gpg -- armor -- clearsign nachricht. txt Sie b e n t i g e n eine Passphrase, um den geheimen S c h l s s e l zu entsperren. Benutzer : " alice key ( alice key ) >" Bit RSA S c h l s s e l, ID ECBC203B, erzeugt #

32 Datei nachricht.txt.asc anschauen BEGIN PGP SIGNED MESSAGE Hash : SHA512 Das ist meine Nachricht von alice BEGIN PGP SIGNATURE Version : GnuPG v (GNU / Linux ) iqecbaebcgagbqjrqmcgaaojemx9jhbsvca7gk4iapftioaeq / Mydo1GfEkcHVb7 AJuoqf6hL3hbZrJZ4DMrZ1pq57N3ZZ1PSxjDnglIRwFYU7U7rcxvA / dn8kgbufbt jldsqcyrgo8haol3j0d6a +p/ qejwobgnjvhjkqoudzlthc6qm7ypwiqmxqmlou6d t07opdtnr / pwwxiji8dci2np0 / EYjvG3Kd9 / rope6pei0joqyovrbyud07ohcfmn vb66u42wzbakd7hwjrqwmnvj / S7FlRCO / LOteh5LUm0Jk+vGH7vGxOIFzH +7iQnN lmsvrag5vn6nwqh09xjw0niwzvae4qewnwpkc+xcghlbnfi /+ JnEKEFCY56O7C8= = fx3q END PGP SIGNATURE -----

33 In Text Signatur überprüfen # gpg -- armor -- verify nachricht. txt. asc gpg : Unterschrift vom Sam 01 Jun :26:30 CEST mittels RSA - S c h l s s e l ID ECBC203B gpg : Korrekte Unterschrift von " alice key ( alice key ) >" #

34 Fragen und Antworten? Fragen und Antworten?

35 Ende Danke! This work is licensed under the CC BY-SA license 3.0

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 Praktische email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 8.6.2015 Praktische email-verschlüsselung 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Kryptoparty Fachschaft Informatik, 30. Januar 2014 1 Outline Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig

Mehr

SHA-1 und OpenPGP/GnuPG

SHA-1 und OpenPGP/GnuPG /GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Sichere E-Mail mit GnuPG

Sichere E-Mail mit GnuPG Warum verschlüsseln? Eine E-Mail ist auf dem Weg vom Absender zum Empfänger für jeden am Transport Beteiligten so gut lesbar wie eine Postkarte also für vertrauliche Mitteilungen völlig ungeeignet. Mit

Mehr

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Passwörter und Schlüssel. sichern

Passwörter und Schlüssel. sichern Piraten Oberbayern Passwörter und Schlüssel sichern Worum Geht' s? * S/MIME * Gute Passwörter. * Mehr Sicherheit? S/mIME Verwenden! Industriestandard und auf fast jedem Computer bereits ohne Zusatzsoftware

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis)

Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis) Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis) Inhalt: Teil 1 - Ein bisschen Theorie muss sein: Was ist GnuPG und was macht man damit?... und warum das Ganze? Meine E-Mails können abgefangen und

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs)

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) 5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 20. November 2010 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Daten- und Emailverschlüsselung

Daten- und Emailverschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert

Mehr

Einführung in OpenPGP

Einführung in OpenPGP Einführung in OpenPGP Schlüssel, Vertrauen und das Web of Trust OpenRheinRuhr 2014 9. November 2014 1 Einführung in OpenPGP Outline Was und warum? Schlüssel schleifen Kenne ich Dich? Das Web of Trust Fragen

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Die Nutzung von GnuPG

Die Nutzung von GnuPG Die Nutzung von GnuPG Werner Koch wk@gnupg.org g10 Code GmbH Die Nutzung von GnuPG p. 1/29 Warum Verschlüsseln Email wird im Klartext übertragen. Wird oft über viele Stationen transportiert. Dementsprechend

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de Pretty Good Privacy Jörn Clausen jc@genetik.uni-bielefeld.de Übersicht Was ist Verschlüsselung? Wer braucht das überhaupt? Welche Arten von Verschlüsselung gibt es? Pretty Good Privacy korrekter Umgang

Mehr

Email Verschlüsselung mit Gnu Privacy Guard... 1

Email Verschlüsselung mit Gnu Privacy Guard... 1 Email Verschlüsselung mit Gnu Privacy Guard Inhaltsverzeichnis Email Verschlüsselung mit Gnu Privacy Guard... 1 Kryptographie... 2 Geschichte der Kryptographie... 3 Gnu Privacy Guard ( GnuPG)... 5 Installation...

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Gnu Privacy Guard (GnuPG) Mini Howto

Gnu Privacy Guard (GnuPG) Mini Howto Gnu Privacy Guard (GnuPG) Mini Howto Gnu Privacy Guard (GnuPG) Mini Howto Michael Fischer v. Mollard Copyright 1999, 2001 Michael Fischer v. Mollard Dieser Text ist freie Software, er kann gemäß der Bedingungen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

110.3 Daten durch Verschlüsselung schützen

110.3 Daten durch Verschlüsselung schützen LPI-Zertifizierung 110.3 Daten durch Verschlüsselung schützen Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0

Mehr