Email-Verschlüsselung

Ähnliche Dokumente
Kartei zum Lesetagebuch

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Themen Übersicht. 1 Das Stehwellenmessgerät. 2 Das (Grid-) Dipmeter. 3 HF Leistungsmessung. 4 Das Oszilloskop. 5 Der Spektrumanalysator.

Anlegen eines Twitter-Accounts für Buchhandlungen -- Stand Mai 2011

Einführung in PGP/GPG Mailverschlüsselung

Amateurfunkkurs. Erstellt: Landesverband Wien im ÖVSV. Digitale Signalverarbeitung. R. Schwarz OE1RSA. Übersicht. Definition.

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Erste Vorlesung Kryptographie

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Eine Praxis-orientierte Einführung in die Kryptographie

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Informationsmanagement

Mail/Verschlüsselung einrichten

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

GnuPG für Mail Mac OS X 10.4 und 10.5

Verschlüsselte s: Wie sicher ist sicher?

Informatik für Ökonomen II HS 09

-Verschlüsselung

Digitale Signaturen. Sven Tabbert

Leichte-Sprache-Bilder

Was ist Open Source Software und wem gehört sie?

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Was meinen die Leute eigentlich mit: Grexit?

11. Das RSA Verfahren und andere Verfahren

Primzahlen und RSA-Verschlüsselung

Nationale Initiative für Internet- und Informations-Sicherheit

Lizenzierung und Verhaltenskodex für Open Government Data. Version

Verschlüsselung mit PGP. Teil 1: Installation

SANDBOXIE konfigurieren

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

CCC Bremen R.M.Albrecht

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

und Digitale Signatur

Pretty Good Privacy (PGP)

Senioren helfen Junioren

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Was ich als Bürgermeister für Lübbecke tun möchte

Amateurfunkkurs. Erstellt: Landesverband Wien im ÖVSV. Passive Bauelemente. R. Schwarz OE1RSA. Übersicht. Widerstand R.

Erstellen einer in OWA (Outlook Web App)

Änderung der Sicherheitseinstellungen von konten

Elliptische Kurven in der Kryptographie

Medienrecht. Datenschutz Urheberrecht

Die Post hat eine Umfrage gemacht

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Ein Vorwort, das Sie lesen müssen!

Grundlagen der Verschlüsselung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Geheimnisvolle Schreibanlässe

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Nachrichten- Verschlüsselung Mit S/MIME

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

U3L Ffm Verfahren zur Datenverschlüsselung

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Open Source Software als rechtliches Konzept

FAQ IMAP (Internet Message Access Protocol)

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

11. Rent-Seeking 117

managed PGP Gateway Anwenderdokumentation

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

-Verschlüsselung mit Geschäftspartnern

Merkblatt zur Veröffentlichung der Dissertation auf dem Server der Universitätsbibliothek Bern (UB)

TechNote: Exchange Journaling aktivieren

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Gehen Sie Ihren Weg zielgenau! Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung

ESecur Die einfache verschlüsselung

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Rillsoft Project - Installation der Software

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Fälschungssichere RFID-Chips

Verkäufer/-in im Einzelhandel. Kaufmann/-frau im Einzelhandel. belmodi mode & mehr ein modernes Unternehmen mit Tradition.

1 Einleitung Metadaten abgeschlossen PDF-Format

Gehen Sie Ihren Weg zielgenau!

Kundeninformationen zur Sicheren

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Apple Mail

Adressen der BA Leipzig

Installation der Eicon Diva PCI Karte unter Windows XP

Transkript:

Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012

Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator Chaos Computer Club seit über zehn Jahren Pirat seit 2009

Vorstellung Florian Bokor Mail: phlo@dietpunk.com Key-ID: 0x4151261B

Warum verschlüsseln? Emails sind wie Postkarten... - sie sind unverschlüsselt - jeder Mailserver kann sie lesen, speichern, ändern oder löschen - Selbst der Absender könnte falsch sein 4

Warum verschlüsseln? 5

Wie verschlüsseln? Quelle: https://secure.flickr.com/photos/hape_gera/197824793/sizes/m/in/photostream/ CC BY 2.0 (HaPe_Gera) 6

Mathematik für Laien Multiplizieren ist einfach: 2.007.123.451.237 * 20.071.234.512.359 = 40285445485033180810338083 Faktorieren (Primzahlen finden) ist sehr, sehr aufwändig! Rechenzeit für sehr große Zahlen: Monate, Jahre 7

Wie gehts? 8

Assymetrische Verschlüsselung - Entwicklung der Verschlüsselungsverfahren: von der symmetrischen zur asymmetrischen Verschlüsselung - Vorteile: - Kein Schlüsselverteilungsproblem - Public Keys sind öffentlich - Kein Problem bei Verlust des Schlüssels 9

So sieht es aus -----BEGIN PGP MESSAGE----- Charset: ISO-8859-15 Version: GnuPG v2.0.17 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ hqqoa721kitnr1wbea/9errihwikh2zdhqbwdmj14opodtysq25ucmox3rnxxire wjoqtgdenbrn5/bst3dh8ldm4d8admlw67xb2l5nolankyr7juoy4kzzk9p8zwrs iau6q8wjzhcfmf+kvaodxbg8odcbgff97qe0eqnit1s0upz1nhvf5ujuxf8xr07j k8qyfuke1d0ffvssakhvubabhg/egoca+yzkqnarbt33ofz28tq21bwsebait8ch CLRiBrhzeaSDykzoV8DVjyCxwpquo1qfpT1J2W3HzmWmBpcNtZ9HF7qHSm/CuGuB z0vt1+ek56q17bj9a9arx2ykrob/knn7ugazxyl0rudosmhoh/a1ig3uwmq8bxrd IDsmB31qYZkeCDl7joMPLxAxMQnuoRwgTiFRzVZwkpZLEQKG4SB+IgqEZNhhirL2 VHW7SDSKf94pC/+Do1Ezwswx5pAL5F1JtOl7HjdUH5CSnOr4/e6hfF/2xY1Xys4z dduvzbqco6rncvckqo3mlltmkebxiglppflmfyorlsh5f6lnprx6pe3/ylsu2qzj h/m5uaxzk487rp2xmxly7c4zldqax+1pnc8jo/isf4+uvibcniddbqixb+dj1g0w biy9jmqemqkig5x+wmyxpdadgsv5lcwum3fygu0ttqyk1pih923caymco5isw1wp /3JyM8MF7CtMZjnBXMFL0Vv+3asJcMvD6d0Xg0tYtiCJiZnFknZdpL5409L/v/6B hnwhhme6did31zxc1cnb1rwmvfb7gbep7gg/5nvh4kz1er5iktivjwwthnwooxm9 1GMHSphaUxk5GK0JVqBdJskla/cLtoOUPnhymiYuJktMOWzPCsg2NGF3uAAWkY9N lhklvmuemqcbxlbovif99m9mxefgij3mdhu7qwnzus6lxu58fgoqejeemzum0kes xcq/k7fa76fuya/4rkr3uw2xnomyk01om2oo7retbhizcikzuokvhh3hn1lsez2p 6+tS0oVO4wZFJEpyJPX2fGsyeDns+YniZnx2z5EBbNZb6qFiw90vD9BLaOPQZGC/ MGNfO5B0nH1TZeacXmSpLdo5N7kQ/SbIH52n80BqvFzm8hUEVeVHiGudfmGiw6gN 3N9duJorLG9oWQU+G1n0EqU8ie+zq2Xkc2L7/8EY9F7WguZ5iev1Ylswi8KPAfB8 jmoj3pcy5kgfb3gb6fge9tpd8fawb0yeqok00mi3dnzbiwmuaj4xmg1otcaowcw/ 0LHO+Y08KPIQspmEnylR9XdM8PPw8LRv88HTm9/h4uDbGh3/jU+MPc4irohiQEEY HP9t6/s/Jpbl9Qw8XVjA36ZXStH6wJMijmDx3DLlahOphQEMAzfRep2lveBzAQf9 GFIh5l7F/X/wdq7Slzsv01aoUczLwyBGjxhKKpwzIOxhiqB80KDFwpbFxVVxp8Bi s6lowgfihlmdoh29dbd+gchu5b4qexhqnog5wzshshpwbfwchnycsqebbpepi1sq 1SJODiAGFRP6ab4z98mIEWURHeBwxzQzblqhGwzHhT6kyeg1pLWpE0e5TA7W =oiho -----END PGP MESSAGE----- 10

Gute Erklärung Wau Holland, der Gründer und Mentor des CCC, hat das Verfahren nett erklärt: http://chaosradio.ccc.de/ctv035.html 11

Die Verfahren im Detail Quelle: http://en.wikipedia.org/wiki/block_cipher_modes_of_operation 12

Fragen? 13

Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! 14

Materialien Weiterführende Literatur: Simon Singh: Geheime Botschaften. 4. Auflage, dtv, München 2001, ISBN 3-423-33071-6 Bruce Schneier: Applied Cryptography. Second Edition, John Wiley & Sons, 1996, ISBN 0-471-11709-9 http://de.wikipedia.org/wiki/asymmetrisches_kryptosystem http://de.wikipedia.org/wiki/public-key-verschlüsselungsverfahren 15

Lizenz: CC-BY-3.0 Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen das Werk kommerziell nutzen Zu den folgenden Bedingungen: Namensnennung Sie müssen den Namen des Autors/Rechteinhabers nennen. Weitergabe unter gleichen Bedingungen Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch oder vergleichbar sind. http://creativecommons.org/licenses/by/3.0/ 16