CRYPTOGRAPHY AND THE POWER OF RANDOMNESS
Anne Sophie Primisser & Michael Goldbeck Online Kommunikation @ #WebWi Sommersemester 2015
// Inhalt1. Was ist Kryptographie?
2. Warum brauchen wir Kryptographie?
3. Geschichte von Kryptographie
4. Verschlüsselungsverfahren
5. Verschlüsselung in der Praxis
6. Privatsphäre auch für dich
7. Zukunft von Kryptographie
// Warum?• Schützenswerte Informationen vor
unerwünschten Augen schützen Unternehmensdaten, persönliche Daten, …
[Espionage, 2013]
// Geschichte• Entstand vor tausenden Jahren
• Löcher in Buchstaben auf Papyrusrollen
• Tattoo auf Köpfen von Sklaven
• traditionell große Bedeutung beim Militär
• computergestützte Verschlüsselung ab 1970er
• 1976: Diffie-Hellman-Schlüsselaustausch
• 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann
[Hütter, 2010]
[Hütter, 2010]
[Wikipedia, 2015a]
[Diffie und Hellman, 1976]
[Wikipedia, 2015b]
// Symmetrische Verschlüsselung
• 1 Schlüssel
• Sender erstellt Schlüssel und teilt ihn mit Empfänger
• Kritisch: Übermittlung des Schlüssels
[Kryptowissen, 2015]
// Asymmetrische Verschlüsselung• relativ jung: seit 1975
• Schlüsselpaar: privater und öffentlicher Schlüssel
• Öffentlicher Schlüssel: wird mit Empfänger geteilt und verschlüsselt Nachricht
• Privater Schlüssel: muss geheim bleiben und entschlüsselt Nachricht
[Kryptowissen, 2015]
[Schausberger, 2001]
// Client-basierte E-Mail-Verschlüsselung
• älteste Form von E-Mail Verschlüsselung
• unverschlüsselte Texte bleiben lokal
• zu meist asymmetrische Verschlüsselung
• Ende-zu-Ende Verschlüsselung
• “Pretty Good Privacy” => GPG for Mac, GPG4Win
[Deutschland sicher im Netz, 2013]
// Server-basierte E-Mail-Verschlüsselung
• Verschlüsselung erst durch den Server
• Entschlüsselung auch automatisch durch Server
• Vorteil: Einfachheit für Nutzer
• Nachteil: keine Kontrolle über Sicherheit
[Wikipedia, 2015c]
// Privatsphäre schützen• ALLES verschlüsseln
• Privacy by Design, Privacy by Default
• Nutzung von Free und Open Source Software
• Privatsphäre Einstellungen bei Apps
• Übersicht und How-To’s zu Privacy Tools: • https://ssd.eff.org/
• https://prism-break.org/de/
// Zukunft
• Immer mehr Geräte
• Immer mehr Internetnutzung
• Sicherheit im Web immer wichtiger
• Quantenkryptographie: https://www.youtube.com/watch?v=Gxlxt5D1KDA
[Redmond, 2002]
// Literatur• [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https://
www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015
• [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654
• [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.
• [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am 20.03.2015.
• [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische-verschluesselung.html; Zugriff am 20.03.2015.
• [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography-qubits-885; Zugriff am 12.06.2015.
• [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/kryptografie/kg.shtml; Zugriff am 20.03.2015.
• [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015.
• [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015.
• [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client-basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.
// Medien• Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg
• Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg
• Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU
• Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX
• Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers-history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/
• Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png
• Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y
• Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png
• Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png
• Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg
• Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of-privacy-101799.aspx
• Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs
Top Related