Einführung in Verschlüsselungstechniken
|
|
- Benjamin Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 9. Oktober 2013
2 Übersicht 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
3 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
4 Motivation Jede Form der elektronischen Kommunikation kann abgehört oder verändert werden: Fax, Telefon, , HTTP, BOS-Funk... drahtlose (grenzenlose) Kommunikation breitet sich aus: WLAN, Bluetooth, Richtfunk, Satelliten-Uplink, Drohnen-Steuerung...
5 Ziele Schutz durch Kryptographie Vertraulichkeit (Geheimhaltung) Integrität (Unveränderlichkeit) Verbindlichkeit (Nicht-Abstreitbarkeit) Authentizität (Urheberschaft)
6 Man-in-the-Middle unverschlüsselte Kommunikation kann abgefangen und ausgewertet werden
7 Man-in-the-Middle Lösung: Verschlüsselung zwischen den Endpunkten (Skype, VPN, GnuPG, SSL) ermöglicht Authentifikation und Vertraulichkeit
8 Man-in-the-Middle Ausweich: Man-in-the-Middle-Attacke im System A oder B
9 Man-in-the-Middle abschöpfen der Daten auf dem Zielsystem selbst, bevor diese verschlüsselt werden
10 grundlegende Verfahren Definition (Transposition) Vertauschung der Stellen Anzahl der Transpositionen ist n! festes Muster in M grenzt Raum ein
11 Transposition: Skytale, ca 500 v. Chr. Dicke des Stabes ist Schlüssel
12 grundlegende Verfahren Definition (Substitution) Ersetzung der Zeichen durch andere Zeichen monoalphabetische: genau ein Geheimtextalphabet mit fester Zuordnung polyalphabetische: mehrere Geheimtextalphabete ohne feste Zuordnung Caesar/Rot13: ist involutorisch A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
13 grundlegende Verfahren Definition (Substitution) Ersetzung der Zeichen durch andere Zeichen monoalphabetische: genau ein Geheimtextalphabet mit fester Zuordnung polyalphabetische: mehrere Geheimtextalphabete ohne feste Zuordnung Caesar/Rot13: ist involutorisch A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 grundlegende Verfahren Definition (Substitution) Ersetzung der Zeichen durch andere Zeichen monoalphabetische: genau ein Geheimtextalphabet mit fester Zuordnung polyalphabetische: mehrere Geheimtextalphabete ohne feste Zuordnung Caesar/Rot13: ist involutorisch A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
15 Caesar Xrffva, 31. Qrmrzore. Zrvar yvror Znzn! Qnf jveq aha jbuy rva ynatre Fpuervoroevrs jreqra, qraa vpu unor - qvr Xnegr erpuarg avpug - ynatr avpugf iba zve uöera ynffra. Nyf vpu qnf yrgmgrzny fpuevro, fgrpxgr vpu abpu va qra Jrvuanpugfibeorervghatra, wrgmg yvrtra qvr Jrvuanpugfgntr fpuba mheüpx.
16 Caesar Xrffva, 31. Qrmrzore. Zrvar yvror Znzn! Qnf jveq aha jbuy rva ynatre Fpuervoroevrs jreqra, qraa vpu unor - qvr Xnegr erpuarg avpug - ynatr avpugf iba zve uöera ynffra. Nyf vpu qnf yrgmgrzny fpuevro, fgrpxgr vpu abpu va qra Jrvuanpugfibeorervghatra, wrgmg yvrtra qvr Jrvuanpugfgntr fpuba mheüpx. Kessin, 31. Dezember. Meine liebe Mama! Das wird nun wohl ein langer Schreibebrief werden, denn ich habe - die Karte rechnet nicht - lange nichts von mir hören lassen. Als ich das letztemal schrieb, steckte ich noch in den Weihnachtsvorbereitungen, jetzt liegen die Weihnachtstage schon zurück.
17 Caesar Xrffva, 31. Qrmrzore. Zrvar yvror Znzn! Qnf jveq aha jbuy rva ynatre Fpuervoroevrs jreqra, qraa vpu unor - qvr Xnegr erpuarg avpug - ynatr avpugf iba zve uöera ynffra. Nyf vpu qnf yrgmgrzny fpuevro, fgrpxgr vpu abpu va qra Jrvuanpugfibeorervghatra, wrgmg yvrtra qvr Jrvuanpugfgntr fpuba mheüpx. Kessin, 31. Dezember. Meine liebe Mama! Das wird nun wohl ein langer Schreibebrief werden, denn ich habe - die Karte rechnet nicht - lange nichts von mir hören lassen. Als ich das letztemal schrieb, steckte ich noch in den Weihnachtsvorbereitungen, jetzt liegen die Weihnachtstage schon zurück.
18 Substitution: Vigenere-Tabelle ( 1596)
19 Substitution: Vigenere-Tabelle ( 1596)
20 Schwächen Substitution behält Muster im Text bei: Wortgrenzen Groß-/Kleinschreibung Buchstabenhäufigkeiten (ERNSTL) statistische Auswertung möglich Room 40; Bletchley Park; Bomba; Turing-Bombe; Perl-Skripte
21 Schwächen Substitution behält Muster im Text bei: Wortgrenzen Groß-/Kleinschreibung Buchstabenhäufigkeiten (ERNSTL) statistische Auswertung möglich Room 40; Bletchley Park; Bomba; Turing-Bombe; Perl-Skripte
22 heutige Algorithmen basieren immer noch auf Substitution und Transposition mit mehreren Runden und komplexer und pseudozufälliger DES: 16 Runden von Substitution und Transposition Feistelnetzwerke
23 Größenordnungen Bit: Binary Digit: kleinste Speichereinheit, 0 oder 1 1 Byte: 1 Zeichen aus mehreren Bits, i386-welt: 8 Bit=1 Byte ; ; ; ;... ; ; = 256 mögliche Zeichen Blitzschlagwahrscheinlichkeit == 1 : 2 33 Blitzschlag + Lottogewinn == 1 : 2 55 Lebensdauer des Universums == 2 37 a == 2 61 s Atome im Universum == 2 265
24 Brechbarkeit jedes kryptographische Verfahren kann gebrochen werden es kommt nur auf Zeit und Geld an Brute-Force (erschöpfendes Absuchen des Schlüsselraumes) trifft immer es gibt kein sicheres System 56-Bit Schlüssel in 1 Woche mit CPUs für 6,7 Mio$ geknackt 128-Bit Schlüssel in 1 Woche mit 5, CPUs
25 Theorie 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
26 Theorie Prüfsummen Basiszahl (Information) und Prüfziffer Prüfziffer wird aus Basiszahl berechnet beide Werte werden übertragen Empfänger berechnet Prüfziffer und vergleicht Authentizität (Integrität der Prüfziffer?)
27 Praxis EAN13 Europäische Artikelnummer, 13 Stellen a + 3b + c + 3d + e + 3f + g + 3h + i + 3j + k + 3l = I 13. Stelle= nächstgrößeres x 10 I = = m =
28 Praxis EAN13 Europäische Artikelnummer, 13 Stellen a + 3b + c + 3d + e + 3f + g + 3h + i + 3j + k + 3l = I 13. Stelle= nächstgrößeres x 10 I = = m =
29 Praxis EAN13 Europäische Artikelnummer, 13 Stellen a + 3b + c + 3d + e + 3f + g + 3h + i + 3j + k + 3l = I 13. Stelle= nächstgrößeres x 10 I = = m = 5
30 SHA1 Anwendung sha1(1) RFC3174, erzeugt 160-Bit-Prüfsummen Falltürfunktion: Datum SHA1, SHA1 Datum Passworthash, Fingerprint (SSL, Downloads, mtree) SHA1 ("Hallo") = 59d9a6df06b9f610f7db8e036896ed03662d168f SHA1 ("hallo") = fd4cef7a4e607f1fcc920ad6329a6df2df99a4e8
31 SHA1 Anwendung sha1(1) Kollision: selbe Prüfsumme für 2 unterschiedliche Dokumente Inputgröße: Bit == ,8 Mrd DVDs 68 Mio Tonnen x CVN-65 USS Enterprise mögliche größte Dokumente 1 MB = 2 20 Byte = Byte = Zahl mit Stellen Kollision bei 2 69 Versuchen, 1 Mrd Ops/s Jahre
32 Prüfsummenverfahren Einsatz als Passworthash Passwort wird eingegeben, Hash berechnet und gespeichert Passwort wird eingegeben, Hash berechnet und verglichen Problem: gleiche Passwörter gleiche Hashes Raum der von Menschen ausgedachten Passwörter sehr klein Rainbowtables (pre-computed Attack)
33 Prüfsummenverfahren Einsatz als Passworthash Passwort wird eingegeben, Hash berechnet und gespeichert Passwort wird eingegeben, Hash berechnet und verglichen Problem: gleiche Passwörter gleiche Hashes Raum der von Menschen ausgedachten Passwörter sehr klein Rainbowtables (pre-computed Attack) Lösung: Zufallskomponenten anfügen (Salt) Problem: Salt muss vermerkt werden
34 Prüfsummenverfahren Einsatz als Passworthash Passwort wird eingegeben, Hash berechnet und gespeichert Passwort wird eingegeben, Hash berechnet und verglichen Problem: gleiche Passwörter gleiche Hashes Raum der von Menschen ausgedachten Passwörter sehr klein Rainbowtables (pre-computed Attack) Lösung: Zufallskomponenten anfügen (Salt) Problem: Salt muss vermerkt werden
35 Theorie 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
36 Theorie symmetrische Verfahren verwendet genau einen Schlüssel wandelt Klartext M mit Schlüssel K in Chiffrat C um wandelt Chiffrat C mit Schlüssel K in Klartext M um Anwendung: mcrypt(1) mcrypt -k GEHEIM Brief.tex mcrypt -d -k GEHEIM Brief.tex.nc
37 Theorie symmetrische Verfahren Prinzipien Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel K an Bob GEFAHR Schlüssel kann abgefangen werden sicherer Kanal nötig
38 Theorie symmetrische Verfahren Prinzipien Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel K an Bob GEFAHR Schlüssel kann abgefangen werden sicherer Kanal nötig Integrität?
39 Theorie symmetrische Verfahren Prinzipien Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel K an Bob GEFAHR Schlüssel kann abgefangen werden sicherer Kanal nötig Integrität? Gruppenkommunikation: n (n 1)/2 Schlüssel nötig 10 Personen 45 Schlüssel
40 Theorie symmetrische Verfahren Prinzipien Alice schickt Brief.tex.nc an Bob Alice schickt Schlüssel K an Bob GEFAHR Schlüssel kann abgefangen werden sicherer Kanal nötig Integrität? Gruppenkommunikation: n (n 1)/2 Schlüssel nötig 10 Personen 45 Schlüssel
41 Theorie symmetrische Verfahren Vor-/Nachteile schlecht geeignet für Gruppenkommunikation erfordert sicheren Kanal zur Schlüsselübermittlung geeignet für persönliche Verschlüsselung oder kleine Gruppen mit sicherem Kanal z.b. Festplattenverschlüsselung, Datensicherung
42 Theorie 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
43 Theorie Zahlentheorie Primzahlen Primzahl: natürliche Zahl mit genau zwei natürlichen Zahlen als Teiler, nämlich der Zahl 1 und sich selbst. Primzahlen lassen sich nicht als Produkt zweier natürlicher Zahlen, die beide größer als 1 sind, darstellen. Jede natürliche Zahl lässt sich als Produkt von Primzahlen schreiben, welche bis auf die Reihenfolge der Faktoren eindeutig ist. z. Zt. größte Primzahl: mit Stellen
44 Theorie Zahlentheorie Primfaktorzerlegung Primfaktorzerlegung: Darstellung einer natürlichen Zahl n als Produkt von Primzahlen. n = p e pe M M = M k=1 pe k k = = = = (kanonisch) 842 = = =
45 Theorie Faktorisierungsverfahren bis heute kein effizientes Primfaktorzerlegungsverfahren bekannt Quadratisches Sieb, Zahlkörpersieb, Methode der Elliptischen Kurven,... Multiplikation zweier Primzahlen ist trivial; Primfaktorzerlegung der Summe ist nicht-trivial
46 Theorie RSA-Challenge 2009: RSA-768 (768 Bit) in 2000 Jahren auf 2.2GHz-Opteron-CPU = *
47 Theorie asymmetrische Verfahren Schlüsselpaar aus öffentlichem und privatem Schlüssel Schlüssel besteht aus Primzahl und Modul privater Schlüssel ist geheim zu halten Alice und Bob haben je öffentlichen (e A, e B ) und privaten (d A, d B ) Schlüssel Alice verschlüsselt für Bob schematisch so: Chiffrierung(M d A e B ) C Bob entschlüsselt so: Dechiffrierung(C d B e A ) M extrem langsam (Faktor 1.000) symmetrische Verschlüsselung + Sitzungsschlüssel
48 Theorie asymmetrische Verfahren Alice schickt C und e A an Bob Sniffer kann nichts damit anfangen, benötigt d B Bob besitzt d B und kann C dechiffrieren Bob kann Integrität prüfen, da nur Alice d A hat
49 Theorie 1 Einführung 2 Prüfsummen 3 symmetrische Verfahren 4 asymmetrische Verfahren 5 kryptographische Signatur
50 Theorie kryptographische Signatur Sonderfunktion der asymmetrischen Verfahren sichert Integrität und Authentizität (digitale Unterschift) 1 Alice bildet Prüfsumme über Nachricht h(m) 2 verschlüsselt Prüfsumme mit d A so, dass das Chiffrat mit e A entschlüsselt werden kann: S = {h(m)} Da 3 Bob empfängt Nachricht, Signatur und e A 4 Bob bildet selbst Prüfsumme h (M) 5 Bob entschlüsselt S mit e A h(m) 6 gilt h (M) = h(m)?
51 Theorie Beispielsignatur -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Nichts ist wahr, alles ist erlaubt. Friedrich Nietzsche -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.1 (NetBSD) id8dbqfgdslfeftehrp7rjmraivwaj4vdjcimre7nl1ggqo5tb8z750pfgcfq5bb OoLgojv50eKZMGAMItxpdyw= =FaI END PGP SIGNATURE-----
52 Schlüsselsignatur kryptographische Signatur Ist Alice überhaupt Alice? Gehört e A wirklich Alice? (0xDEADBEEF) 1 Jemand signiert e A 2 Prüfe Alice Identität (Ausweis) 3 Prüfe e A (Name, ...) 4 Schicke Signatur verschlüsselt per
53 Schlüsselsignatur kryptographische Signatur Ist Alice überhaupt Alice? Gehört e A wirklich Alice? (0xDEADBEEF) 1 Jemand signiert e A 2 Prüfe Alice Identität (Ausweis) 3 Prüfe e A (Name, ...) 4 Schicke Signatur verschlüsselt per
54 Schlüsselsignatur kryptographische Signatur Baumhierarchie zentrale Zertifizierungsinstanz (teuer, aufwendig) anfälliger (Kann ich der CA trauen?)
55 Schlüsselsignatur kryptographische Signatur Web of Trust gerichteter Graph ohne Wurzel weniger anfällig bei einem Fehler keine CA nötig, aber möglich Angabe der Vertrauenswürdigkeit
56 Schlüsselsignatur Web of Trust
57 Schlüsselsignatur Steganographie Inhalt der Kommunikation zwar verschlüsselt, aber Meta-Daten zugänglich (wer mit wem wann, wie oft und wie lange/viel) Verstecken von Information Bspw. Geheimtinte, Wasserzeichen, Kopierschutzverfahren nützlich wenn Kryptographie verboten
58 Schlüsselsignatur Weiterführendes Daten sicher löschen Einführung in die Forschungsthematik der verdeckten Kanäle Anonymität im Internet Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware Sichere Benutzer-Authentifikation an sensiblen IT-Systemen Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste Youtube: Sichere Passwörter, Verschlüsselte Dateisysteme, How Terrorists encrypt
59 Schlüsselsignatur Veranstaltungen Internet Privacy and Surveillance - Anfang November; siehe IKUS Vortragsreihe zur Informationssicherheit und Unternehmenssicherheit im WS, siehe sicherheitsforschung-magdeburg.de
60 Schlüsselsignatur sicherheitsforschung-magdeburg.de youtube.de/sicherheitsforschung
Einführung in Verschlüsselungstechniken
Von der Enigma bis zum Internetbanking www.kaishakunin.com Stefan.Schumacher@kaishakunin.com Informationstechnologie und Sicherheitspolitik Wintersemester 2010/11 Über mich IT-Sicherheitsberatung: Schulungen
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrEinführung in kryptographische Methoden
www.cryptomancer.de Einführung in kryptographische Methoden 21. Chaos Communication Congress Stefan Schumacher, , PGP Key http://www.cryptomancer.de/21c3/
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWie bleibt unser Geheimnis geheim?
Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Mehr