Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter"

Transkript

1 Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter

2 Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP und S/MIME 3. Netzwerksicherheit / TLS 4. Softwaresicherheit / Hacking 5. Einführung in den Datenschutz / Privatsphäre / Anonymität 6. BDSG / DS-GVO / Technische und organisatorische Maßnahmen 7. Malware / Firewalls / Was ist sichere Software? 2-2

3 Krypto-Begriffe Kryptografie: Methoden zur Ver- und Entschlüsselung Kryptoanalyse: Bewertung der Stärken und Schwächen von Kryptographie Kryptologie: Kryptografie + Kryptoanalyse + Methoden für weitere Schutzziele, die aus der Kryptografie hervorgegangen sind wie Stenografie Quanten-Kryptografie: Ver- und Entschlüsselung mit Quantencomputern (die vermutlich Primfaktorzerlegung und diskrete Logarithmen in überschaubarer Zeit berechnen können) Post-Quanten-Kryptografie (PQC): Kryptografie ist so entworfen, dass sie auch resistent gegen Angriffe von Quantencomputern ist 2-3

4 Kryptografische Primitive einfache Bausteine, auf denen Kryptografie aufbaut Beispiele kryptografisch sichere Hashfunktionen kryptografisch sichere Zufallszahlengeneratoren Block- und Stromchiffreverfahren wenn zugrundeliegende kryptografische Primitive als unsicher gelten, führt das üblicherweise dazu, dass die darauf aufbauenden Kryptoverfahren auch unsicher sind 2-4

5 Klartext / Geheimtext Klartext = die unverschlüsselten Daten Verschlüsselung wurde ursprünglich nur für Textdaten verwendet, deswegen der Begriff Klartext die meisten Verschlüsselungsverfahren können aber für alle Daten verwendet werden, also auch Binärdaten Geheimtext = die verschlüsselten Daten müssen erst entschlüsselt werden, bevor sie lesbar werden wird auch als Chiffretext bezeichnet 2-5

6 Ver- und Entschlüsselung Verschlüsselung Klartext Das ist ein Text, der nicht verschlüsselt ist. Geheimtext Verschlüsselungsverfahren B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselung Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselungsverfahren 2-6 Klartext Das ist ein Text, der nicht verschlüsselt ist.

7 Wieso Verschlüsselung? es ist oft nicht möglich, Daten physisch gegen Zugriff zu schützen Festplatten von Laptops USB-Speicher Handy-Speicher... Daten werden oft über unsichere Netzwerke (z.b. das Internet) übermittelt und durchlaufen dabei viele Knoten, auf denen sie mitgehört werden können s Online-Banking-Daten Online-Shopping-Daten

8 Computer-Internet-Kommunikation Internet C A D B 2-8

9 Computer-Kommunikation für s Internet Provider A ZugangsProvider B ZugangsProvider A Provider B Computer A 2-9 Computer B

10 Anforderung an Ver- und Entschlüsselungsverfahren Sicherheit darf nicht von der Geheimhaltung des Ver- und Entschlüsselungsverfahrens abhängen! Security by Obscurity ist keine Sicherheit das Kerkhoffs'sche Prinzip die Sicherheit eines Ver- und Entschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus Ver- und Entschlüsselungsverfahren, die heute als sicher gelten, erfüllen das Kerkhoffs'sche Prinzip wenn der Schlüssel geheim gehalten wird und der Verschlüsselungsalgorithmus kryptografisch sicher ist, ist der Aufwand des Knackens der Verschlüsselung abhängig von der Schlüssellänge 2-10

11 Symmetrische Verschlüsselung Sender/in sicherer Austausch Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Empfänger/in Entschlüsselung unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Das ist ein Text der nicht verschlüsselt ist. 1. über eine sichere Methode wird der geheime Schlüssel ausgetauscht 2. mit dem geheimen Schlüssel wird verschlüsselt 3. über den unsicheren Kanal wird der Geheimtext verschickt 4. mit dem gleichen geheimen Schlüssel wird entschlüsselt 2-11

12 Symmetrische Verschlüsselung symmetrisch = ein Schlüssel zur Ver- und Entschlüsselung Vorteile sehr effizient/schnell wenn die Nachricht für viele Empfänger/innen bestimmt ist, muss sie nur einmal verschlüsselt werden Nachteile erfordert eine sichere Methode zum Schlüsselaustausch, bevor Nachrichten ausgetauscht werden können z.b. sicherer Kanal oder Austauschmethode wie Diffie-Hellman Beispiele A5/1 (GSM), RC4 (HTTPS, SSH1, WEP, WPA) DES, Triple-DES, AES 2-12

13 Asymmetrische Verschlüsselung (Public Key) Sender/in unsicherer Kanal Empfänger/in Schlüsselpaar Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselung Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Das ist ein Text der nicht verschlüsselt ist. 1. Empfänger/in hat ein Schlüsselpaar (öffentlicher und privater Schlüssel) 2. über einen unsicheren Kanal wird der öffentliche Schlüssel publik gemacht 3. mit dem öffentlichen Schlüssel wird verschlüsselt 4. über den unsicheren Kanal wird der Geheimtext verschickt 5. mit dem geheimen Schlüssel wird entschlüsselt 2-13

14 Asymmetrische Verschlüsselung (Public Key) asymmetrisch = ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln Vorteile Sender/in entscheidet, für welche/n Empfänger/in die Nachricht bestimmt ist Nachteile kein Schlüsselaustausch über sicheren Kanal notwendig aufwändiger/langsamer als symmetrische Verschlüsselung wenn eine Nachricht für mehrere Empfänger/innen bestimmt ist, muss sie für alle Empfänger/innen gezielt verschlüsselt werden Beispiele RSA, ElGamal 2-14

15 Hybride Verschlüsselungsverfahren asymmetrische Verschlüsselungsverfahren sind wesentlich langsamer als symmetrische Ziel hybrider Ansatz Vorteile von symmetrischer und asymmetrischer Verschlüsselung kombinieren symmetrischer Schlüssel mit asymmetrischem Verfahren verschlüsselt Daten mit symmetrischen Verfahren verschlüsselt wird zum Beispiel bei PGP und S/MIME für -Verschlüsselung verwendet 2-15

16 Hashfunktionen Analogie: Fingerabdrücke für Daten im Idealfall eine Einwegfunktion, die aus beliebig großen Eingabedaten einen fixen Wert (Hashwert) berechnet effizient berechenbar unterschiedliche Eingabewerte sollen zu unterschiedlichen Ausgabewerten führen ist real nicht möglich, weil für beliebig große Eingabewerte ein Ausgabewert mit einer fixen Länge berechnet wird möglichst wenige Kollisionen sollen auftreten Beispiele MD5, SHA (Secure Hash Algorithm), RIPEMD MD = Message Digest 2-16

17 Zufallszahlen die meisten Krypto-Verfahren basieren auf der Annahme, dass gute Zufallszahlen erzeugt werden können Computer können keine echten Zufallszahlen erzeugen, sondern nur Pseudozufallszahlen echte Zufallszahlen Rand()-Funktion auf Windows 2-17

18 Digitale Signaturen basieren auf asymmetrischer Verschlüsselung geheimer Schlüssel zum Signieren öffentlicher Schlüssel zum Überprüfen der Signatur gängige Verfahren RSA PSS (Probabilistic Signature Scheme) DSA (Digital Signature Algorithm) ECDSA (Elliptic Curve Digital Signature Algorithm) 2-18

19 Probleme bei Krypto Krypto nicht eingesetzt, wo es notwendig wäre falsche/unsichere Krypto eingesetzt unpassende Algorithmen unsichere Algorithmen unsichere Implementierung der Algorithmen Krypto falsch eingesetzt falsch konfiguriert unbrauchbar, so dass sie nicht benutzt wird sichere Krypto in unsicherem System eingesetzt schwächere Angriffspunkte existieren, um die Krypto zu umgehen 2-19

20 Schutzziele der Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-20

21 Schutzziele der Verschlüsselung Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-21

22 Schutzziele der Verschlüsselung Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-22 Signaturen

23 Computer-Kommunikation für s Internet Provider A ZugangsProvider B ZugangsProvider A Provider B Computer A 2-23 Computer B

24 Probleme bei der -Kommunikation Standard- s sind einfach nur Text, die von jedem gelesen werden können, die/der die s in die Hand bekommt vom Absendeort zum Empfangsort durchläuft eine in der Regel bis zu hundert Knotenpunkte, auf denen jeweils die s abgefangen werden können Sicherheitsbehörden, Nachrichtendienste, Hacker, etc. fangen ganz gezielt s ab und können diese automatisiert nach speziellen Inhalten durchsuchen viele Menschen gehen davon aus, dass s nicht öffentlich seien 2-24

25 PGP PGP = Pretty Good Privacy PGP stellt keine neuen Kryptoalgorithmen vor, sondern beschreibt wie existierende Algorithmen genutzt werden können, um Daten im Internet sicher auszutauschen PGP benutzt: asymmetrische Verschlüsselung symmetrische Verschlüsselung Hash-Funktionen Kompression Schlüsselpaare (öffentlich+privat) werden genutzt 2-25

26 PGP: Geschichte 1991 von Phil Zimmermann entwickelt Ziel: Privatsphäre von Bürger/innen schützen anfangs durfte PGP nicht außerhalb der USA genutzt werden, weil es wie Waffen unter das Exportgesetz fiel Phil Zimmermann wurde kriminalisiert ihm wurde vorgeworfen, dass er die Sicherheit der USA gefährde der Quellcode wurde als Buch veröffentlicht, exportiert und von Freiwilligen abgetippt, um die Exportbestimmungen zu umgehen 1998 wurde der OpenPGP-Standard veröffentlicht GnuPG ist eine Open-Source-Implementierung dieses Standards 2-26

27 PGP-Schlüssel Schlüsselpaar: genau ein öffentlicher und privater Schlüssel passen zusammen Öffentlicher Schlüssel public zum Verschlüsseln zum Überprüfen einer Signatur Privater Schlüssel zum Entschlüsseln zum Signieren private 2-27

28 Schlüsselaustausch nur die öffentlichen Schlüssel dürfen ausgetauscht werden die privaten Schlüssel müssen gut geschützt bleiben der Austausch der öffentlichen Schlüssel kann direkt (z.b. per USBStick), per oder über einen Schlüssel-Server erfolgen wenn der Austausch nicht direkt erfolgt, sollte die Echtheit noch per Abgleich des Fingerabdrucks (Schlüsselkennung) per Telefon erfolgen 2-28

29 PGP-Schlüsselpaar erzeugen z.b. über die Schlüsselverwaltung in Enigmail mit GnuPG: 2-29

30 PGP-Schlüsselpaar erzeugen einiges beachten: möglichst langes Passwort 4096 Bit Schlüssellänge ElGamal Schlüsselalgorithmus gute Zufallszahlen sind extrem wichtig 2-30

31 Web of Trust es gibt keine zentrale Autorität, die alle Schlüssel verwaltet, sondern jede/r Teilnehmer/in entscheidet selbst, wem sie/er vertraut direktes Vertrauen indirektes Vertrauen Schlüssel von Personen, die persönlich überprüft wurden Schlüssel von Personen, die von Personen überprüft wurden, die wiederum persönlich überprüft wurden dadurch entstehen Vertrauensketten, die je nach Anzahl der Indirektionen weniger vertrauenswürdig werden 2-31

32 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Peter Blau und Anja Schwarz haben jeweils ein Schlüsselpaar. Anja Schwarz Anja will eine verschlüsselte an Peter schicken. 2-32

33 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau 1. Peter gibt Anja seinen öffentlichen Schlüssel Anja Schwarz

34 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz 2. Mit dem öffentlichen Schlüssel von Peter verschlüsselt Anja die . Klartext Das ist ein Text, der nicht verschlüsselt ist. Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh 2-34

35 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh 3. Anja schickt die verschlüsselte an Peter Klartext Das ist ein Text, der nicht verschlüsselt ist.

36 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Klartext 4. Mit seinem privaten Schlüssel entschlüsselt Peter die von Anja. Klartext Das ist ein Text, der nicht verschlüsselt ist. Das ist ein Text, der nicht verschlüsselt ist. 2-36

37 PGP-Verschlüsselung Hybrides Verschlüsselsungsverfahren asymmetrische Verschlüsselung, damit öffentliche und private Schlüssel eingesetzt werden können symmetrische Verschlüsselung, damit es schneller geht und nur einmal für mehrere Empfänger/innen verschlüsselt werden muss Schritte der Verschlüsselung 1. Klartextdaten werden komprimiert (zur Reduktion der Größe und Erschwerung der Kryptoanalyse) 2. zufälliger Einmalschlüssel wird erzeugt und damit die komprimierten Klartextdaten symmetrisch verschlüsselt 3. der Einmalschlüssel wird mit dem öffentlichen Schlüssel der/des Empfänger_in asymmetrisch verschlüsselt 4. der verschlüsselte Einmalschlüssel und die verschlüsselten Daten werden zu einem Block zusammenfasst und per Base64Codierung zu ASCII-Zeichen transformiert 2-37

38 -----BEGIN PGP MESSAGE----Charset: utf-8 Version: GnuPG v1 hqmoa5o9kbawakxieav/sg8f4gjvd9o+ihr1z0i9p7rknahjw8hdspl5js10vhve 9oGAUYEgU+QYRbh9YYSUw8WK0fRmicom2j3LkFAU5EzzrKPBmgj56qSV+b/q8cC1 pevlrxx13hhypuraf+pzjjsogez9fv+rjowev1poa+3qgj+m56cwd+z1qk8gqwyf srbcx+86yd0vpinwtbr1kpmzuu7s4x0om6+ejx4iuqc7iyd2otwlqpp2tpehsl8/ FYNi6gKgDFY1ebn6UZl75WuWGE5ZcKrbVElz7s3L3LMD5q3c7FlavP8DA+x9ABio x+eyfwl9hvvmho92xausuc3nvvhmr3852wvyjupyc96mylfa8g5n542vsveqfswe Ek8ZYLNzNt4wQtGm0YmUzI/itVMEHDAx1qBSHaKMyq1rX+EAx8/9pWfKqroVSI+X grsbzw3qdp059yblsuam6w8lkcgnpmcfzzb2klnjuckptyuzzs2g/vlm+oevlvvj IhGKeuresIStRLK9Lxb3C/4kxXtDEo3oBBzeGK9UhYTq2iU6Lpw2I5e0BHE79+kc FerWNpFj363LwP9qjF8QhmyF6hzlBX4wlQJVL9FrO4wK2WM6cAn7KkMhyfPWGemr risx2w9chovqlvm25k2+h8trjosh3sy1j33aluyy5k3et8wekcegh/8wbhorszrl 6aF7giRH+VUnkYwRM/SbjPSyN+va6XPEhpwwuFElIaSw/0MkzSfBBWj75/tRWbZo 3DD/KWMmtk/viLBVJpNsh6AiQrfO+7v32VrlG0B+j5b1qTqUU/LClXHGby/wz18G wmtekiwna+0svxwlyp+x6yyvpj/mhs6cyeiy1qq5pfbgmmwnsfjko8fgjx9p5sw5 9mBEfimkhR4FmxKA6+GNNMxfrBxCzdIOBLtFonNB8PKb/K1gknM+HeDwcbF5sWcO EUDMDLpj0+/+gY5exbbYnqiSwz4QFmlCsgJPEV1JWr2APdvQoGRxXtrS8V/fW5vL 9MeX5sWM4x52wRFSo6BrMx7umRq6NfhprFVee6osCQ6agW+AuI4Uds++ =P/9X -----END PGP MESSAGE-----

39 Signieren und Signatur überprüfen Peter Blau Klartext unsigniert Ich unterschreibe mit meinem Blut! Peter Blau und Anja Schwarz haben jeweils ein Schlüsselpaar und haben die öffentlichen Schlüssel schon ausgetauscht. Anja Schwarz Peter will eine signierte an Anja schicken. 2-39

40 Signieren und Signatur überprüfen Peter Blau Anja Schwarz Klartext unsigniert Ich unterschreibe mit meinem Blut! 1. Peter signiert die mit seinem privaten Schlüssel. Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH 2-40

41 Signieren und Signatur überprüfen Peter Blau Klartext unsigniert Ich unterschreibe mit meinem Blut! Anja Schwarz Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH 2. Peter schickt die signierte an Anja. 2-41

42 Signieren und Signatur überprüfen Peter Blau Anja Schwarz 3. Anja überprüft mit dem öffentlichen Schlüssel von Peter, ob die tatsächlich von Peter signiert wurde Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH korrekt?

43 PGP-Signaturen wenn die Signatur zur passt, dann ist gewährleistet, dass: die/der Signaturinhaber/in die signiert hat Authentizität Nichtabstreitbarkeit die nicht verändert wurde auf dem Transportweg Integrität Verschlüsselung und Signaturen können kombiniert werden. 2-43

44 Beachten bei PGP der Betreff bei s ist nicht verschlüsselt nur der Inhalt der ! Passwort so wählen, dass es lang aber gut zu merken ist niemals den privaten Schlüssel weitergeben 2-44

45 Gnu Privacy Guard (GnuPG) kostenlose Open-Source-Implementierung von PGP, basierend auf dem OpenPGP-Standard verfügbar für alle gängigen Betriebssysteme unterstützt alle gängigen -Programme nutzt standardmäßig nur patentfreie Kryptoalgorithmen 2-45

46 GnuPG Download / Installation Windows Gpg4win MacOS GPG Suite Linux in den meisten Linux-Distributionen enthalten Android Google play: GnuPrivacyGuard (GPG) 2-46

47 Thunderbird+Enigmail Download / Installation Thunderbird kostenloses -Programm Windows Enigmail mit diesem Plugin kann Thunderbird PGP benutzen Im Thunderbird auf Add-ons gehen und bei Add-ons suchen im Suchfeld nach enigmail suchen und installieren 2-47

48 S/MIME Secure / Multipurpose Internet Mail Extension bietet Verschlüsselung und Signaturen für s X.509-Zertifikate da PKCS #7 als Container der verschlüsselten und/oder signierten Daten genutzt wird, können viele verschiedene Verschlüsselungsverfahren eingesetzt werden, solange es asymmetrische Verfahren sind ist in vielen -Programmen schon direkt enthalten 2-48

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Datensicherheit. Vorlesung 1: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 1: Wintersemester 2017/2018 h_da, Lehrbeauftragter Inhalt der Vorlesung laut Modulhandbuch Die Studierenden sollen: Verständnis der grundlegenden Sicherheitsbegriffe und -ziele entwickeln. Kenntnis

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr