Linux User Group Tübingen



Ähnliche Dokumente
Erste Vorlesung Kryptographie

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Authentikation und digitale Signatur

Programmiertechnik II

Allgemeine Erläuterungen zu

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Informatik für Ökonomen II HS 09

Verschlüsselung. Chiffrat. Eve

Anleitung Thunderbird Verschlu sselung

Stammtisch Zertifikate

10. Kryptographie. Was ist Kryptographie?

Digitale Signaturen. Sven Tabbert

-Verschlüsselung mit S/MIME

Digital signierte Rechnungen mit ProSaldo.net

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Cryptoparty: Einführung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Kryptographie. = verborgen + schreiben

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sicherer Datenaustausch mit Sticky Password 8

Nachrichten- Verschlüsselung Mit S/MIME

Elliptische Kurven in der Kryptographie

Primzahlen und RSA-Verschlüsselung

Import des persönlichen Zertifikats in Outlook 2003

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

-Verschlüsselung viel einfacher als Sie denken!

-Zertifikatsverwaltung

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie eine erste Ubersicht

Import des persönlichen Zertifikats in Outlook2007

GnuPG für Mail Mac OS X 10.4 und 10.5

Thunderbird Portable + GPG/Enigmail

Ihre Bewerbung per . Verschlüsselt und sicher

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Ist das so mit HTTPS wirklich eine gute Lösung?

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Einführung in PGP/GPG Mailverschlüsselung

Verschlüsselung des -Verkehrs mit GnuPG

Lenstras Algorithmus für Faktorisierung

-Verschlüsselung

Leichte-Sprache-Bilder

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Verschlüsselte s: Wie sicher ist sicher?

Zeichen bei Zahlen entschlüsseln

Erstellen einer digitalen Signatur für Adobe-Formulare

Import des persönlichen Zertifikats in Outlook Express

Zur Sicherheit von RSA

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Linux-Info-Tag Dresden - 8. Oktober 2006

Grundfach Informatik in der Sek II

Kryptographie mit elliptischen Kurven

Zertifikate an der RWTH

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Kundenleitfaden Secure

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

managed PGP Gateway Anwenderdokumentation

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

1. Weniger Steuern zahlen

Seite 1 von 6

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Einfache kryptographische Verfahren

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

CCC Bremen R.M.Albrecht

Mail-Signierung und Verschlüsselung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Rechnung wählen Lernstandserfassung

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Was meinen die Leute eigentlich mit: Grexit?

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

FrogSure Installation und Konfiguration

Bedienungsanleitung für den SecureCourier

Überprüfung der digital signierten E-Rechnung

Inhalt. Seminar: Codes und Kryptographie

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Anleitung zur Installation von Thunderbird

Kryptografische Verfahren für sichere

Kundenleitfaden zur Sicheren per WebMail

Der Zwei-Quadrate-Satz von Fermat

Transkript:

theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE <jan@petranek.de>

Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter inverse Elemente in komischen Zahlenräumen

Diplomatengepäck in E Mail EU schützt interne elektronische mit der EU Vertretung in Ankara durch...?

Diplomatengepäck in E Mail EU schützt interne elektronische mit der EU Vertretung in Ankara durch...? Internationales Recht.

Diplomatengepäck in E Mail EU schützt interne elektronische mit der EU Vertretung in Ankara durch...? Internationales Recht. Februar 2002: Extreme türkische Gruppierungen spionieren diesen Verkehr aus und veröffentlichen das Material.

Diplomatengepäck in E Mail EU schützt interne elektronische mit der EU Vertretung in Ankara durch...? Internationales Recht. Februar 2002: Extreme türkische Gruppierungen spionieren diesen Verkehr aus und veröffentlichen das Material. 19.2.2002 EU Kommissar Günter Verheugen bestellt den türkischen Botschafter bei der EU, Nihat Akyol zu sich. Am 20.2.2002 entschuldigt sich der türkische Premierminister Bülent Ecevit bei EU Kommissionschef Romano Prodi.

E Mail und Sicherheit Sicherheit bei : Vertraulichkeit: Nur Alice und Bob kennen den Inhalt Authentizität: Alice ist sicher die Absenderin Integrität: Die Nachricht kommt unverfälscht an E Mail Briefpost! Angriffspunkte bei unverschlüsselter E Mail: am Transport beteiligte Stationen Client Rechner

: ein digitaler Tresor Datei wird mit einem verschlüsselt mit demselben wird die Datei wieder entschlüsselt weil beidesmal derselbe verwendet wird, heißen solche Verfahren symmetrisch

: Lauscher kann mit Chiffre nichts anfangen Wie gibt Alice den an Bob? benötigt sicheren Kanal nicht per E Mail

: digitaler Briefkasten statt Tresor Alice Jeder kann eine Nachricht für Alice einwerfen (= öffentlicher ) nur Alice kann mit ihrem Briefkastenschlüssel (= privater ) ihre Post holen unterschiedliche für Ver und Entschlüsselung, daher asymmetrisches Verfahren

: Bob verschlüsselt mit Alice' öffentlichem nur Alice kann die verschlüsselte Nachricht mit ihrem privaten entschlüsseln selbst, wenn Eve Alice' öffentlichen kennt, kann sie die Nachricht nicht entschlüsseln

: Alice erzeugt ihr paar (= Briefkasten) Alice' öffentlicher (= Briefkastenschlitz): dient der an Alice Alice' privater (= Briefkastenschlüssel): entschlüsselt Nachrichten an Alice Alice hält ihn geheim! (wird auf Festplatte verschlüsselt) Alice schickt ihren öffentlichen an Bob kein sicherer Kanal nötig

: noch ein paar Alice erzeugt ein paar zur Signatur Alice behält den sschlüssel (privater Signaturschlüssel) Alice veröffentlicht den Entschlüsselungsschlüssel (öffentlicher Signaturschlüssel)

: Überprüfung Alice errechnet Prüfsumme der Nachricht berechnet und verschlüsselt Prüfsumme mit ihrem privatem Signaturschlüssel nur privater Signaturschlüssel erzeugt gültige Signatur Bob entschlüsselt Prüfsumme und überpüft, ob sie zur Nachricht paßt

Private und öffentliche Alice'bund Zweck \ Nutzer Signatur öffentlich verschlüsselt an Alice überprüft Alice' Signatur privat entschlüsselt an Alice verschlüsselte Nachrichten erzeugt passende Signatur als öffentlicher werden der Einfachheit halber alle öffentlichen bezeichnet

Angriff Untergeschobene erkennen Authentizität des s sichern

überprüfen pub 1024R/E1AF29F1 2002-02-18 BoB <Bob@mail.petranek.de> Key fingerprint = 63 67 55 D0 73 3F B1 DC 2F 56 02 AF 15 FF 3A 30 Echtheit des s direkt verifizieren persönlicher Fingerprint vergleichen, z. B. via Telefon oder Visitenkarte

Signierte Bob kennt Charlies Bob unterschreibt, daß Charlies echt ist Alice kann Charlies indirekt überprüfen: Alice kennt Bobs Alice weiß nun, daß Bob Charlies signiert hat

Vertrauensfrage Alice weiß, daß Bob Charlies signiert hat vertraut Alice Bob? traut sie Bob zu, daß er Charlies Identität sorgfältig geprüft hat? Vertrauenskette somit lückenlos Alice erkennt Charlies als echt an

GNU Privacy Guard unter KDE erzeugen

GNU Privacy Guard unter KDE verwaltung Alice hat Bobs signiert Alice vertraut Bob Bob hat Charlies signiert

GNU Privacy Guard unter KDE E Mail verschlüsseln und signieren

GNU Privacy Guard unter KDE E Mail lesen

Die dahinter inverse Elemente Wie teilt man einen auf? nach 2 Operationen soll wieder dasselbe rauskommen (Umkehroperationen) Addition Mutliplikation 4 3=9 9 3 =4 5 7=35 35 1 7 =5 Ungeeignet für Kryptographie, da das inverse Element leicht zu errechnen ist

Die dahinter komische Zahlenräume Restring Z n (Kilometerzähler) Beispiel: a mod n= { a für a n } a n mod n sonst 23 mod 8=15 mod 8=7 mod 8 Wähle zwei große Primzahlen p und q Rechne in Restring Z n mit n=p*q Wenn p und q bekannt sind, ist es einfach, ein Paar e und d zu finden, sodaß d das inverse Element zu e ist: x e d mod n=x 1 mod n=x mod n

Die dahinter Das Alice erzeugt paar e,d passend zu n privater d,n Bob bekommt den öffentlichen e,n Bob berechnet c=m e mod n Bob schickt c an Alice Alice berechnet c d mod n= m e mod n d mod n=m e d mod n=m mod n

Die dahinter ein Beispiel http://www fs.informatik.uni tuebingen.de/~reinhard/krypto/index.html

Zusammenfassung Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter inverse Element in komischen Zahlenräumen