Kryptographie. nur mit. Freier Software!



Ähnliche Dokumente
Tag des Datenschutzes

Kryptographie eine erste Ubersicht

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Elliptische Kurven in der Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Primzahlen und RSA-Verschlüsselung

Erste Vorlesung Kryptographie

11. Das RSA Verfahren und andere Verfahren

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

1. Asymmetrische Verschlüsselung einfach erklärt

10. Kryptographie. Was ist Kryptographie?

Computeralgebra in der Lehre am Beispiel Kryptografie

Mathematik ist überall

Verschlüsselung mit PGP. Teil 1: Installation

Informatik für Ökonomen II HS 09

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Authentikation und digitale Signatur

Anleitung Thunderbird Verschlu sselung

Kryptographie. = verborgen + schreiben

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien Referent : Christopher Wieser (

1 Mathematische Grundlagen

Algorithmische Kryptographie

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

Lenstras Algorithmus für Faktorisierung

Einführung in die verschlüsselte Kommunikation

Telenet SocialCom. verbindet Sie mit Social Media.

Einfache kryptographische Verfahren

9 Schlüsseleinigung, Schlüsselaustausch

Professionelle Seminare im Bereich MS-Office

Algorithmische Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

Kryptographie Reine Mathematik in den Geheimdiensten

Grundlagen der Verschlüsselung und Authentifizierung (2)

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Zeichen bei Zahlen entschlüsseln

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Kryptographie mit elliptischen Kurven

Informationsblatt Induktionsbeweis

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Gutes Leben was ist das?

RSA Verfahren. Kapitel 7 p. 103

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Studieren- Erklärungen und Tipps

Verschlüsselung. Chiffrat. Eve

Verschlüsselung mit PGP. Teil 1: Installation

Thema 1: Fotos im Internet verwenden

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

DIGITAL RIGHTS MANAGEMENT

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Viele Bilder auf der FA-Homepage

Kapitalerhöhung - Verbuchung

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

-Verschlüsselung

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Konzentration auf das. Wesentliche.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Nicht über uns ohne uns

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Visuelle Kryptographie

Professionelle Seminare im Bereich MS-Office

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Leichte-Sprache-Bilder

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Beweisbar sichere Verschlüsselung

Internet Explorer Version 6

Info zum Zusammenhang von Auflösung und Genauigkeit

Grundbegriffe der Informatik

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache

Reporting Services und SharePoint 2010 Teil 1

Arbeitsblatt / Arbeitsblätter

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Speicher in der Cloud

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Cryptoparty: Einführung

Alle gehören dazu. Vorwort

Das Leitbild vom Verein WIR

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

U3L Ffm Verfahren zur Datenverschlüsselung

Transkript:

Michael Stehmann Kryptographie nur mit Freier Software!

Kurze Einführung in Kryptographie ErsterTeil:

Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Ein Beispiel: die katze ist leider tot. inj pfyej nxy qjnijw yty. abcdefghijklmnopqrstuvwxyz fghijklmnopqrstuvwxyzabcde

Nachteil: Neben dem Schlüssel x (hier: 5) muss auch das Verfahren (Verschiebe um x) geheim gehalten werden.

Eine lange Geschichte: Erste Hinweise bei den Ägyptern um 1900 v. Chr.: unübliche Hieroglyphen Quelle: Walter Unger 28.01.2014 Vortragsabend am Tag des Datenschutzes RWTH Aachen https://www.asta.rwthaachen.de/media/medien/01_unger_folien-1_96660.pdf

Sieben Namen: Whitfield Diffie Schlüsselaustausch Martin Hellman zur Erzeugung eines Ralph Merkle geheimen Schlüssels Ronald L. Rivest Adi Shamir RSA-Verfahren (Primzahlen) Leonard Adleman Taher Elgamal

Was ist Modulo? Kurzer Exkurs: Modulo berechnet den Rest b der Division n geteilt durch m. Beispiele: 17 mod 3 = 2 (17 = 5 * 3 + 2) 2 mod 3 = 2 (2 = 0 * 3 + 2) Vorteil: Es gibt unendlich viele n, für die gilt: n mod m = b

Diffie-Hellman-Merkle Schlüsselaustauschverfahren Quelle: http://de.wikipedia.org/wiki/diffie-hellman- Schlüsselaustausch

Diffie-Hellman-Merkle: Ein Beispiel: Alice und Bob einigen sich auf p = 13 und g = 2. Alice wählt die Zufallszahl a = 5. Bob wählt die Zufallszahl b = 8. Alice berechnet A = g a mod p = 6 und sendet A an Bob. Bob berechnet B = g b mod p = 9 und sendet B an Alice. Alice berechnet K = B a mod p =3. Bob berechnet K = A b mod p =3. Beide erhalten das gleiche Ergebnis K = 3. Ein eventuell vorhandener Lauscher könnte zwar die Zahlen 13, 2, 6 und 9 mithören, das eigentliche gemeinsame Geheimnis von Alice und Bob K = 3 bleibt ihm aber verborgen. K = 3 kann als Schlüssel für die nachfolgende Kommunikation verwendet werden.

Symmetrisch und Asymmetrisch Symmetrisch: Alice und Bob haben einen gemeinsamen geheimen Schlüssel Asymmetrisch: Alice und Bob haben keinen gemeinsamen geheimen Schlüssel sondern: Alice erzeugt ein Schlüsselpaar: Öffentlichen und geheimen Schlüssel Alice sendet Bob öffentlichen Schlüssel, Bob verschlüsselt mit diesem Nachricht Alice entschlüsselt Nachricht mit ihrem geheimen Schlüssel Public-Key-Verschlüsselungsverfahren

Hybrid z. B. bei GnuPG Ein symmetrischer Schlüssel wird ad hoc erzeugt Der Mailcontent wird mit diesem Schlüssel verschlüsselt Der Schlüssel wird mit dem Public-Key des Empfängers verschlüsselt Verschlüsselter Content und asymmetrisch verschlüsselter symmetrischer Schlüssel werden an Empfänger versandt

Stichworte: Man-in-the-middle-Attacke Web of Trust End-to-End-Verschlüsselung

Elgamal-Kryptosystem Public-Key-Verschlüsselungsverfahren Das Elgamal-Verschlüsselungsverfahren beruht, wie auch das Diffie-Hellman-Protokoll, auf Operationen in einer zyklischen Gruppe endlicher Ordnung. Das Elgamal-Verschlüsselungsverfahren ist beweisbar IND-CPA-sicher unter der Annahme, dass das Decisional-Diffie-Hellman-Problem in der zugrundeliegenden Gruppe schwierig ist. Quelle: http://de.wikipedia.org/wiki/elgamal-verschl %C3%BCsselungsverfahren

Hilfe! Noch mehr Mathematik?

Noch mehr Mathematik? Nein!

Praktische Sicherheit Das Elgamal-Verfahren ist theoretisch sicher. Dies gilt aber nur für den allgemeinen Fall, das heißt ein beliebiges Elgamal-Problem. Durch schlechte Wahl der Parameter oder Fehler in der Implementierung können Spezialfälle erzeugt werden, die dennoch unsicher sind. Unsicherheit beruht bei Verschlüsselungssoftware in der Regel auf einer fehlerhaften Implementation, nicht auf der Verwendung unsicherer Algoritmen.

Zweiter Teil: Freie Software Was ist Freie Software? Warum Freie Software?

Definition Software wird frei genannt, wenn sie unter einer Lizenz verbreitet wird, die bestimmten Anforderung genügt. Daraus folgt: * Die Lizenz entscheidet, ob ein Programm Freie Software ist. * Freie Software ist kein Produkt (keine Produktgruppe), sondern beschreibt eine rechtliche Eigenschaft.

4 Freiheiten use, study, share, improve verwenden, verstehen, verbreiten, verbessern Die Freiheit, das Programm für jeden Zweck zu benutzen (Freiheit 0). Die Freiheit, zu verstehen, wie das Programm funktioniert und wie man es für seine Ansprüche anpassen kann (Freiheit 1). Der Zugang zum Quellcode ist dafür Voraussetzung. Die Freiheit, Kopien weiterzuverbreiten, so dass man seinem Nächsten weiterhelfen kann (Freiheit 2). Die Freiheit, das Programm zu verbessern und die Verbesserungen der Öffentlichkeit zur Verfügung zu stellen, damit die ganze Gemeinschaft davon profitieren kann (Freiheit 3). Der Zugang zum Quellcode ist dafür Voraussetzung. Quelle: Die Definition Freier Software - http://www.gnu.org/philosophy/free-sw.de.html

Was ist Freie Software? Ein Programm ist Freie Software, wenn die Benutzer alle diese Freiheiten haben. Quelle: Die Definition Freier Software http://www.gnu.org/philosophy/free-sw.de.html

Warum Freie Software? Die Funktionsweise und Sicherheit Freier Software. kann durch Studium des Quellcodes jederzeit nachvollzogen und beurteilt und, wenn nötig, auch verbessert werden. Da viele kritische Blicke auf den Quellcode geworfen werden können, werden Sicherheitslücken in Freier Software oft schnell erkannt und in der Regel kurzfristig beseitigt. Auch versteckte Funktionen können erkannt werden.

Kerckhoffs Prinzip Benannt nach: Jean Guillaume Auguste Victor François Hubert Kerckhoffs von Nieuwenhof (* 1835 1903) 1883: La Cryptographie militaire Die Sicherheit eines Verschlüsselungsverfahrens muss auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus. "Security by obscurity" führt zu einem Verlust von Sicherheit, da Sicherheitsmethoden nicht von unabhängigen Dritten auf ihre Wirksamkeit überprüft und unwirksame Methoden nicht rechtzeitig verworfen werden können.

Warum Freie Software? Ohne die Freiheit, ein Programm zu ändern oder ändern zu lassen, blieben Anwender vom Wohlwollen des Anbieters abhängig. Man kann also, ohne dass jemanden fragen oder gar um Erlaubnis bitten zu müssen, Freie Software verbessern.

Freie Software Ganz ohne Vertrauen geht es doch nicht! Denn vollständige Kontrolle ist nicht möglich.

Zur Lektüre: Erik Albers: Schutz vor Überwachung durch Verschlüsselung mit Freier Software https://blogs.fsfe.org/eal/2014/06/20/verschluesselung-mit-freiersoftware/ und E-Mail-Selbstverteidigung https://emailselfdefense.fsf.org/de/

Zum Schluss Vielen Dank für Ihre Aufmerksamkeit. Noch Fragen? Diese Präsentation wurde erstellt mit Apache OpenOffice Impress ApacheOpenOffice die Freie Officesuite

Diese Folien stehen unter folgender Lizenz zu Ihrer Verfügung: CC-BY-SA 3.0 DE http://creativecommons.org/licenses/by-sa/3.0/de/legalcode Kontakt: Dr. Michael Stehmann: info@rechtsanwalt-stehmann.de