Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
|
|
- Klaudia Armbruster
- vor 6 Jahren
- Abrufe
Transkript
1 Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter
2 Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP und S/MIME 3. Netzwerksicherheit / TLS 4. Softwaresicherheit / Hacking 5. Einführung in den Datenschutz / Privatsphäre / Anonymität 6. BDSG / DS-GVO / Technische und organisatorische Maßnahmen 7. Malware / Firewalls / Was ist sichere Software? 2-2
3 Krypto-Begriffe Kryptografie: Methoden zur Ver- und Entschlüsselung Kryptoanalyse: Bewertung der Stärken und Schwächen von Kryptographie Kryptologie: Kryptografie + Kryptoanalyse + Methoden für weitere Schutzziele, die aus der Kryptografie hervorgegangen sind wie Stenografie Quanten-Kryptografie: Ver- und Entschlüsselung mit Quantencomputern (die vermutlich Primfaktorzerlegung und diskrete Logarithmen in überschaubarer Zeit berechnen können) Post-Quanten-Kryptografie (PQC): Kryptografie ist so entworfen, dass sie auch resistent gegen Angriffe von Quantencomputern ist 2-3
4 Kryptografische Primitive einfache Bausteine, auf denen Kryptografie aufbaut Beispiele kryptografisch sichere Hashfunktionen kryptografisch sichere Zufallszahlengeneratoren Block- und Stromchiffreverfahren wenn zugrundeliegende kryptografische Primitive als unsicher gelten, führt das üblicherweise dazu, dass die darauf aufbauenden Kryptoverfahren auch unsicher sind 2-4
5 Klartext / Geheimtext Klartext = die unverschlüsselten Daten Verschlüsselung wurde ursprünglich nur für Textdaten verwendet, deswegen der Begriff Klartext die meisten Verschlüsselungsverfahren können aber für alle Daten verwendet werden, also auch Binärdaten Geheimtext = die verschlüsselten Daten müssen erst entschlüsselt werden, bevor sie lesbar werden wird auch als Chiffretext bezeichnet 2-5
6 Ver- und Entschlüsselung Verschlüsselung Klartext Das ist ein Text, der nicht verschlüsselt ist. Geheimtext Verschlüsselungsverfahren B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselung Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselungsverfahren 2-6 Klartext Das ist ein Text, der nicht verschlüsselt ist.
7 Wieso Verschlüsselung? es ist oft nicht möglich, Daten physisch gegen Zugriff zu schützen Festplatten von Laptops USB-Speicher Handy-Speicher... Daten werden oft über unsichere Netzwerke (z.b. das Internet) übermittelt und durchlaufen dabei viele Knoten, auf denen sie mitgehört werden können s Online-Banking-Daten Online-Shopping-Daten
8 Computer-Internet-Kommunikation Internet C A D B 2-8
9 Computer-Kommunikation für s Internet Provider A ZugangsProvider B ZugangsProvider A Provider B Computer A 2-9 Computer B
10 Anforderung an Ver- und Entschlüsselungsverfahren Sicherheit darf nicht von der Geheimhaltung des Ver- und Entschlüsselungsverfahrens abhängen! Security by Obscurity ist keine Sicherheit das Kerkhoffs'sche Prinzip die Sicherheit eines Ver- und Entschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus Ver- und Entschlüsselungsverfahren, die heute als sicher gelten, erfüllen das Kerkhoffs'sche Prinzip wenn der Schlüssel geheim gehalten wird und der Verschlüsselungsalgorithmus kryptografisch sicher ist, ist der Aufwand des Knackens der Verschlüsselung abhängig von der Schlüssellänge 2-10
11 Symmetrische Verschlüsselung Sender/in sicherer Austausch Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Empfänger/in Entschlüsselung unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Das ist ein Text der nicht verschlüsselt ist. 1. über eine sichere Methode wird der geheime Schlüssel ausgetauscht 2. mit dem geheimen Schlüssel wird verschlüsselt 3. über den unsicheren Kanal wird der Geheimtext verschickt 4. mit dem gleichen geheimen Schlüssel wird entschlüsselt 2-11
12 Symmetrische Verschlüsselung symmetrisch = ein Schlüssel zur Ver- und Entschlüsselung Vorteile sehr effizient/schnell wenn die Nachricht für viele Empfänger/innen bestimmt ist, muss sie nur einmal verschlüsselt werden Nachteile erfordert eine sichere Methode zum Schlüsselaustausch, bevor Nachrichten ausgetauscht werden können z.b. sicherer Kanal oder Austauschmethode wie Diffie-Hellman Beispiele A5/1 (GSM), RC4 (HTTPS, SSH1, WEP, WPA) DES, Triple-DES, AES 2-12
13 Asymmetrische Verschlüsselung (Public Key) Sender/in unsicherer Kanal Empfänger/in Schlüsselpaar Verschlüsselung Klartext Geheimtext Das ist ein Text der nicht verschlüsselt ist. B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh unsicherer Kanal Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Entschlüsselung Geheimtext Klartext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Das ist ein Text der nicht verschlüsselt ist. 1. Empfänger/in hat ein Schlüsselpaar (öffentlicher und privater Schlüssel) 2. über einen unsicheren Kanal wird der öffentliche Schlüssel publik gemacht 3. mit dem öffentlichen Schlüssel wird verschlüsselt 4. über den unsicheren Kanal wird der Geheimtext verschickt 5. mit dem geheimen Schlüssel wird entschlüsselt 2-13
14 Asymmetrische Verschlüsselung (Public Key) asymmetrisch = ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln Vorteile Sender/in entscheidet, für welche/n Empfänger/in die Nachricht bestimmt ist Nachteile kein Schlüsselaustausch über sicheren Kanal notwendig aufwändiger/langsamer als symmetrische Verschlüsselung wenn eine Nachricht für mehrere Empfänger/innen bestimmt ist, muss sie für alle Empfänger/innen gezielt verschlüsselt werden Beispiele RSA, ElGamal 2-14
15 Hybride Verschlüsselungsverfahren asymmetrische Verschlüsselungsverfahren sind wesentlich langsamer als symmetrische Ziel hybrider Ansatz Vorteile von symmetrischer und asymmetrischer Verschlüsselung kombinieren symmetrischer Schlüssel mit asymmetrischem Verfahren verschlüsselt Daten mit symmetrischen Verfahren verschlüsselt wird zum Beispiel bei PGP und S/MIME für -Verschlüsselung verwendet 2-15
16 Hashfunktionen Analogie: Fingerabdrücke für Daten im Idealfall eine Einwegfunktion, die aus beliebig großen Eingabedaten einen fixen Wert (Hashwert) berechnet effizient berechenbar unterschiedliche Eingabewerte sollen zu unterschiedlichen Ausgabewerten führen ist real nicht möglich, weil für beliebig große Eingabewerte ein Ausgabewert mit einer fixen Länge berechnet wird möglichst wenige Kollisionen sollen auftreten Beispiele MD5, SHA (Secure Hash Algorithm), RIPEMD MD = Message Digest 2-16
17 Zufallszahlen die meisten Krypto-Verfahren basieren auf der Annahme, dass gute Zufallszahlen erzeugt werden können Computer können keine echten Zufallszahlen erzeugen, sondern nur Pseudozufallszahlen echte Zufallszahlen Rand()-Funktion auf Windows 2-17
18 Digitale Signaturen basieren auf asymmetrischer Verschlüsselung geheimer Schlüssel zum Signieren öffentlicher Schlüssel zum Überprüfen der Signatur gängige Verfahren RSA PSS (Probabilistic Signature Scheme) DSA (Digital Signature Algorithm) ECDSA (Elliptic Curve Digital Signature Algorithm) 2-18
19 Probleme bei Krypto Krypto nicht eingesetzt, wo es notwendig wäre falsche/unsichere Krypto eingesetzt unpassende Algorithmen unsichere Algorithmen unsichere Implementierung der Algorithmen Krypto falsch eingesetzt falsch konfiguriert unbrauchbar, so dass sie nicht benutzt wird sichere Krypto in unsicherem System eingesetzt schwächere Angriffspunkte existieren, um die Krypto zu umgehen 2-19
20 Schutzziele der Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-20
21 Schutzziele der Verschlüsselung Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-21
22 Schutzziele der Verschlüsselung Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichtabstreitbarkeit 2-22 Signaturen
23 Computer-Kommunikation für s Internet Provider A ZugangsProvider B ZugangsProvider A Provider B Computer A 2-23 Computer B
24 Probleme bei der -Kommunikation Standard- s sind einfach nur Text, die von jedem gelesen werden können, die/der die s in die Hand bekommt vom Absendeort zum Empfangsort durchläuft eine in der Regel bis zu hundert Knotenpunkte, auf denen jeweils die s abgefangen werden können Sicherheitsbehörden, Nachrichtendienste, Hacker, etc. fangen ganz gezielt s ab und können diese automatisiert nach speziellen Inhalten durchsuchen viele Menschen gehen davon aus, dass s nicht öffentlich seien 2-24
25 PGP PGP = Pretty Good Privacy PGP stellt keine neuen Kryptoalgorithmen vor, sondern beschreibt wie existierende Algorithmen genutzt werden können, um Daten im Internet sicher auszutauschen PGP benutzt: asymmetrische Verschlüsselung symmetrische Verschlüsselung Hash-Funktionen Kompression Schlüsselpaare (öffentlich+privat) werden genutzt 2-25
26 PGP: Geschichte 1991 von Phil Zimmermann entwickelt Ziel: Privatsphäre von Bürger/innen schützen anfangs durfte PGP nicht außerhalb der USA genutzt werden, weil es wie Waffen unter das Exportgesetz fiel Phil Zimmermann wurde kriminalisiert ihm wurde vorgeworfen, dass er die Sicherheit der USA gefährde der Quellcode wurde als Buch veröffentlicht, exportiert und von Freiwilligen abgetippt, um die Exportbestimmungen zu umgehen 1998 wurde der OpenPGP-Standard veröffentlicht GnuPG ist eine Open-Source-Implementierung dieses Standards 2-26
27 PGP-Schlüssel Schlüsselpaar: genau ein öffentlicher und privater Schlüssel passen zusammen Öffentlicher Schlüssel public zum Verschlüsseln zum Überprüfen einer Signatur Privater Schlüssel zum Entschlüsseln zum Signieren private 2-27
28 Schlüsselaustausch nur die öffentlichen Schlüssel dürfen ausgetauscht werden die privaten Schlüssel müssen gut geschützt bleiben der Austausch der öffentlichen Schlüssel kann direkt (z.b. per USBStick), per oder über einen Schlüssel-Server erfolgen wenn der Austausch nicht direkt erfolgt, sollte die Echtheit noch per Abgleich des Fingerabdrucks (Schlüsselkennung) per Telefon erfolgen 2-28
29 PGP-Schlüsselpaar erzeugen z.b. über die Schlüsselverwaltung in Enigmail mit GnuPG: 2-29
30 PGP-Schlüsselpaar erzeugen einiges beachten: möglichst langes Passwort 4096 Bit Schlüssellänge ElGamal Schlüsselalgorithmus gute Zufallszahlen sind extrem wichtig 2-30
31 Web of Trust es gibt keine zentrale Autorität, die alle Schlüssel verwaltet, sondern jede/r Teilnehmer/in entscheidet selbst, wem sie/er vertraut direktes Vertrauen indirektes Vertrauen Schlüssel von Personen, die persönlich überprüft wurden Schlüssel von Personen, die von Personen überprüft wurden, die wiederum persönlich überprüft wurden dadurch entstehen Vertrauensketten, die je nach Anzahl der Indirektionen weniger vertrauenswürdig werden 2-31
32 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Peter Blau und Anja Schwarz haben jeweils ein Schlüsselpaar. Anja Schwarz Anja will eine verschlüsselte an Peter schicken. 2-32
33 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau 1. Peter gibt Anja seinen öffentlichen Schlüssel Anja Schwarz
34 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz 2. Mit dem öffentlichen Schlüssel von Peter verschlüsselt Anja die . Klartext Das ist ein Text, der nicht verschlüsselt ist. Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh 2-34
35 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh 3. Anja schickt die verschlüsselte an Peter Klartext Das ist ein Text, der nicht verschlüsselt ist.
36 Schlüsselaustausch, Ver- und Entschlüsselung Peter Blau Anja Schwarz Geheimtext B5FH7fHj&HGkjg hfgsd67hgh87sd 7sdh8sdjnsd7jh sd7sdhjs73hkjh Klartext 4. Mit seinem privaten Schlüssel entschlüsselt Peter die von Anja. Klartext Das ist ein Text, der nicht verschlüsselt ist. Das ist ein Text, der nicht verschlüsselt ist. 2-36
37 PGP-Verschlüsselung Hybrides Verschlüsselsungsverfahren asymmetrische Verschlüsselung, damit öffentliche und private Schlüssel eingesetzt werden können symmetrische Verschlüsselung, damit es schneller geht und nur einmal für mehrere Empfänger/innen verschlüsselt werden muss Schritte der Verschlüsselung 1. Klartextdaten werden komprimiert (zur Reduktion der Größe und Erschwerung der Kryptoanalyse) 2. zufälliger Einmalschlüssel wird erzeugt und damit die komprimierten Klartextdaten symmetrisch verschlüsselt 3. der Einmalschlüssel wird mit dem öffentlichen Schlüssel der/des Empfänger_in asymmetrisch verschlüsselt 4. der verschlüsselte Einmalschlüssel und die verschlüsselten Daten werden zu einem Block zusammenfasst und per Base64Codierung zu ASCII-Zeichen transformiert 2-37
38 -----BEGIN PGP MESSAGE----Charset: utf-8 Version: GnuPG v1 hqmoa5o9kbawakxieav/sg8f4gjvd9o+ihr1z0i9p7rknahjw8hdspl5js10vhve 9oGAUYEgU+QYRbh9YYSUw8WK0fRmicom2j3LkFAU5EzzrKPBmgj56qSV+b/q8cC1 pevlrxx13hhypuraf+pzjjsogez9fv+rjowev1poa+3qgj+m56cwd+z1qk8gqwyf srbcx+86yd0vpinwtbr1kpmzuu7s4x0om6+ejx4iuqc7iyd2otwlqpp2tpehsl8/ FYNi6gKgDFY1ebn6UZl75WuWGE5ZcKrbVElz7s3L3LMD5q3c7FlavP8DA+x9ABio x+eyfwl9hvvmho92xausuc3nvvhmr3852wvyjupyc96mylfa8g5n542vsveqfswe Ek8ZYLNzNt4wQtGm0YmUzI/itVMEHDAx1qBSHaKMyq1rX+EAx8/9pWfKqroVSI+X grsbzw3qdp059yblsuam6w8lkcgnpmcfzzb2klnjuckptyuzzs2g/vlm+oevlvvj IhGKeuresIStRLK9Lxb3C/4kxXtDEo3oBBzeGK9UhYTq2iU6Lpw2I5e0BHE79+kc FerWNpFj363LwP9qjF8QhmyF6hzlBX4wlQJVL9FrO4wK2WM6cAn7KkMhyfPWGemr risx2w9chovqlvm25k2+h8trjosh3sy1j33aluyy5k3et8wekcegh/8wbhorszrl 6aF7giRH+VUnkYwRM/SbjPSyN+va6XPEhpwwuFElIaSw/0MkzSfBBWj75/tRWbZo 3DD/KWMmtk/viLBVJpNsh6AiQrfO+7v32VrlG0B+j5b1qTqUU/LClXHGby/wz18G wmtekiwna+0svxwlyp+x6yyvpj/mhs6cyeiy1qq5pfbgmmwnsfjko8fgjx9p5sw5 9mBEfimkhR4FmxKA6+GNNMxfrBxCzdIOBLtFonNB8PKb/K1gknM+HeDwcbF5sWcO EUDMDLpj0+/+gY5exbbYnqiSwz4QFmlCsgJPEV1JWr2APdvQoGRxXtrS8V/fW5vL 9MeX5sWM4x52wRFSo6BrMx7umRq6NfhprFVee6osCQ6agW+AuI4Uds++ =P/9X -----END PGP MESSAGE-----
39 Signieren und Signatur überprüfen Peter Blau Klartext unsigniert Ich unterschreibe mit meinem Blut! Peter Blau und Anja Schwarz haben jeweils ein Schlüsselpaar und haben die öffentlichen Schlüssel schon ausgetauscht. Anja Schwarz Peter will eine signierte an Anja schicken. 2-39
40 Signieren und Signatur überprüfen Peter Blau Anja Schwarz Klartext unsigniert Ich unterschreibe mit meinem Blut! 1. Peter signiert die mit seinem privaten Schlüssel. Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH 2-40
41 Signieren und Signatur überprüfen Peter Blau Klartext unsigniert Ich unterschreibe mit meinem Blut! Anja Schwarz Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH 2. Peter schickt die signierte an Anja. 2-41
42 Signieren und Signatur überprüfen Peter Blau Anja Schwarz 3. Anja überprüft mit dem öffentlichen Schlüssel von Peter, ob die tatsächlich von Peter signiert wurde Klartext signiert Ich unterschreibe mit meinem Blut! GH5FVN687JHKJ7 HJK59283H70JJH korrekt?
43 PGP-Signaturen wenn die Signatur zur passt, dann ist gewährleistet, dass: die/der Signaturinhaber/in die signiert hat Authentizität Nichtabstreitbarkeit die nicht verändert wurde auf dem Transportweg Integrität Verschlüsselung und Signaturen können kombiniert werden. 2-43
44 Beachten bei PGP der Betreff bei s ist nicht verschlüsselt nur der Inhalt der ! Passwort so wählen, dass es lang aber gut zu merken ist niemals den privaten Schlüssel weitergeben 2-44
45 Gnu Privacy Guard (GnuPG) kostenlose Open-Source-Implementierung von PGP, basierend auf dem OpenPGP-Standard verfügbar für alle gängigen Betriebssysteme unterstützt alle gängigen -Programme nutzt standardmäßig nur patentfreie Kryptoalgorithmen 2-45
46 GnuPG Download / Installation Windows Gpg4win MacOS GPG Suite Linux in den meisten Linux-Distributionen enthalten Android Google play: GnuPrivacyGuard (GPG) 2-46
47 Thunderbird+Enigmail Download / Installation Thunderbird kostenloses -Programm Windows Enigmail mit diesem Plugin kann Thunderbird PGP benutzen Im Thunderbird auf Add-ons gehen und bei Add-ons suchen im Suchfeld nach enigmail suchen und installieren 2-47
48 S/MIME Secure / Multipurpose Internet Mail Extension bietet Verschlüsselung und Signaturen für s X.509-Zertifikate da PKCS #7 als Container der verschlüsselten und/oder signierten Daten genutzt wird, können viele verschiedene Verschlüsselungsverfahren eingesetzt werden, solange es asymmetrische Verfahren sind ist in vielen -Programmen schon direkt enthalten 2-48
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrDatensicherheit. Vorlesung 1: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 1: Wintersemester 2017/2018 h_da, Lehrbeauftragter Inhalt der Vorlesung laut Modulhandbuch Die Studierenden sollen: Verständnis der grundlegenden Sicherheitsbegriffe und -ziele entwickeln. Kenntnis
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrGrundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrSichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt
April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.
MehrMa ils ver s ch l ü ss e l n
Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrVerschlüsselung mit PGP (Pretty Good Privacy)
Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
Mehremail-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015
email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDigitale Selbstverteidigung
Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
Mehr