Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Ähnliche Dokumente
Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Eine Praxis-orientierte Einführung in die Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

OpenPGP Eine Einführung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Erste Vorlesung Kryptographie

Stammtisch Zertifikate

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

-Verschlüsselung

und Digitale Signatur

Einführung in PGP/GPG Mailverschlüsselung

Web of Trust, PGP, GnuPG

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Methoden der Kryptographie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Die Idee des Jahres 2013: Kommunikation verschlüsseln

CCC Bremen R.M.Albrecht

Nachrichten- Verschlüsselung Mit S/MIME

Was ist Kryptographie

PKI (public key infrastructure)

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Kryptographie. Nachricht

Sichere s mit PGP

Kryptographie. = verborgen + schreiben

IT-Sicherheit Kapitel 13. Sicherheit

Einführung in die moderne Kryptographie

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

Kryptographie Reine Mathematik in den Geheimdiensten

U3L Ffm Verfahren zur Datenverschlüsselung

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Informatik für Ökonomen II HS 09

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

VON. Kryptographie. 07. März Powerpoint-Präsentation

Netzwerksicherheit Übung 5 Transport Layer Security

IT-Sicherheit Kapitel 3 Public Key Kryptographie

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Sichere mit OpenPGP und S/MIME

Sichere Pragmatische Lösungsansätze für die Wirtschaft

PGP und das Web of Trust

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Kundenleitfaden Secure

Kryptographische Algorithmen

Seminar Internet-Technologie

Verteilte Systeme Unsicherheit in Verteilten Systemen

Digital Signature and Public Key Infrastructure

Anleitung zum Einrichten von Secure der Suva

Verteilte Systeme. Übung 10. Jens Müller-Iden

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

IT-Sicherheit Kapitel 11 SSL/TLS

Datensicherheit durch Kryptographie

SSL/TLS: Ein Überblick

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Grundfach Informatik in der Sek II

s versenden aber sicher! Secure

Zertifikate an der RWTH

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Exkurs Kryptographie

Pretty Good Privacy (PGP)

Reale Nutzung kryptographischer Verfahren in TLS/SSL

SSL Algorithmen und Anwendung

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Vortrag Keysigning Party

Netzwerksicherheit Übung 5 Transport Layer Security

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Rechneranmeldung mit Smartcard oder USB-Token

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Dateien und s verschlüsseln mit GPG

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Secure Socket Layer V.3.0

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Secure Sicherheit in der Kommunikation

SSL/TLS und SSL-Zertifikate

USB-Tokens. Technik und Einsatzgebiete

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Kurze Einführung in kryptographische Grundlagen.

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Algorithmen und Datenstrukturen (für ET/IT)

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Verschlüsselte s: Wie sicher ist sicher?

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

9 Schlüsseleinigung, Schlüsselaustausch

11. Das RSA Verfahren und andere Verfahren

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

s verschlüsseln

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

VP WAP Kryptographie

Transkript:

Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren

Symmetrische Verschlüsselung sselung

Sym. Verschlüsselung sselung Modell XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Alice Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Bob

Sym. Verschlüsselung sselung Substitution cipher Julius Caesar A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Schlüssel = 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C JULIUS CAESAR MXOLXV FDHVDU

Sym. Verschlüsselung sselung One time pad Text (binär) XOR Schlüssel (sind die Bits verschieden?) Text: 01101110 10011001 11011000 1011100 XOR Schlüssel: 10101010 10101010 10101010 0101010 XOR Verschl.: 11000100 00110011 01110010 1110110 absolut sicher, unknackbar!

Asymmetrische Verschlüsselung sselung

Asym. Verschlüsselung sselung Modell XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG public key secret key Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Alice Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Bob

Asym. Verschlüsselung sselung Public key z.b. RSA (Rivest, Shamir, Adleman) p1, p2 : sehr grosse Primzahlen m = p1 x p2 public key m secret key p1, p2

Asym. Verschlüsselung sselung Brute force attack 128bit Verschlüsselung 2 128 verschiedene Schlüssel durchprobieren Annahme: Computer mit 1 Mrd Schlüssel pro Sek. Annahme: Wir besitzen 1 Mrd solcher Computer Benötigt 1000 mal Alter des Universums um alle Schlüssel durchzuprobieren

Hybride Verfahren

Hybrid Verfahren Modell Alice Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Verschlüsselung session key XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG Bob s public key

Hybrid Verfahren Modell Bob Entschlüsselung XYMN BNM LKFSD SDFS HGKHG7JH FDFGSDF SDF SDFG RETWER WERPOI E DSFGÄLKÄÖLK FDGSDFG session key Sehr geehrter Bob, Dies ist ein sehr geheimer Text, den niemand lesen darf, ausser Du! Bob s secret key

Hybrid Verfahren Digitale Signatur Sehr geehrter Bob, Dies ist ein Vertragstext, den ich unterschreiben werde. SDLKJ ASDAS OI OIUASD Alice s secret key Sehr geehrter Bob, Dies ist ein Vertragstext, den ich unterschreiben werde. SDLKJ ASDAS OI OIUASD Alice s public key Sehr geehrter Bob, Dies ist ein Vertragstext, den ich unterschreiben werde. Alice Sehr geehrter Bob, Dies ist ein Vertragstext, den ich unterschreiben werde. Bob

Hybrid Verfahren PGP Open Source Software Entwickelt von Phil Zimmermann erste Version 1991 Gekauft von Network Associates Inc. 1997 Windows, Unix, Mac: PGP, GnuPG

Hybrid Verfahren S/MIME Secure Multipurpose Internet Mail Extensions Kommerziell Entwickelt von Software Konsortium (inkl. RSA) erste Version 1994 Verwendet Zertifikate (PKCS-Format, X.509) Plugin, integriert in Outlook Express, Netscape

Hybrid Verfahren Unterschiede PGP web of trust S/MIME certification authorities CA Root CA Sub CA Sub CA

S/MIME Verfahren Beantragung Personal e-mail Zertifikat Thawte: Verisign : http://www.thawte.com/email/index.html Kostenlos, 1 Jahr gültig https://digitalid.verisign.com/client/enroll.htm Kostenlos, 60 Tage gültig

S/MIME Verfahren Installation

S/MIME Verfahren Überprüfung Installation

S/MIME Verfahren signierte, verschlüsselte Mail

Verschlüsselung sselung Überblick Symmetrische Verfahren DES, Triple-DES, IDEA, RC2, Blowfish Asymmetrische Verfahren RSA, DSA, Elliptic Curve, Diffie Hellman Hybrid Verfahren PGP, S/MIME, PGP MIME, SSL

Fragen