1 e-mail verschlüsselung auge-vortrag frankfurt am 2013-10-19 reinhold weniger, oldenburg / nds....

45
1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag keinen E-Müll!

Upload: clarimond-borstel

Post on 06-Apr-2015

105 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

1

E-Mail VerschlüsselungAUGE-Vortrag Frankfurt

am 2013-10-19

Reinhold Weniger, Oldenburg / Nds.

E-Mail: reinhold.weniger (ähht) auge.deeeh *)

*) Ich mag keinen E-Müll!

Page 2: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

2

E-Mail VerschlüsselungAusgangslage

Warum sollten wir E-Mails verschlüsseln?

Ist das nicht viel zu kompliziert und unnötig?

Page 3: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

3

E-Mail VerschlüsselungMotivation

Wir stecken unsere Briefe in Umschläge. Wir schliessen unser Auto ab. Wir möchten nicht, dass der Chef unsere E-Mail liest, mit der wir uns

bei einer anderen Firma beworben haben.

Wollen wir, dass die Konstruktionspläne norddeutscher Windräder bei den Gringos landen?

Google: Enercon Wirtschaftsspionage NSA

Wollen wir, dass die Krankheitsbefunde unserer Kinder in London oder Utah landen und für spätere Erpressungen ausgenutzt werden könnten?

Page 4: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

4

E-Mail VerschlüsselungGrundgesetz und George Orwell 1984 oder 2013…?

Was tut der „Hosenanzug“ (Angela Neuland) zu unserem Schutz?

Page 5: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

5

E-Mail Verschlüsselungnoch ein Bonmot

Wunderbar war die Entdeckung Amerikas, aber noch wunderbarer wäre es, man hätte es nicht entdeckt. (Mark Twain)

Spiegel online Zuschrift

Page 6: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

6

E-Mail VerschlüsselungHistorie

Schon Julius Caesar und auch Kleopatra nutzten Verschlüsselung.

Caesars Klartext: der gallische krieg beginnt am ersten august verschlüsselt: efs hbmmjtdif lsjh cfhjoou bn fstufo bvhvtu

Verfahren: a => d, b => e, c => f … usw.

Heute würde wir diese Art der Verschlüsselung „rot3“ nennen (Rotation um 3 Zeichen).

Man kann ruhig alle Frameworks installieren. Sie brauchen zusammen ca. 184 MB.

Page 7: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

7

E-Mail VerschlüsselungVerschlüsselung im Usenet

In der Frühzeit des Usenet (net.jokes) verschlüsselte man „anzügliche“ Witze oder Pointen mit „rot13“:

Durch Eingabe von „g?“ in vim (aus minGW):

Page 8: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

8

E-Mail VerschlüsselungKommunikation: Bob + Adele (+ NSA)

Page 9: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

9

E-Mail VerschlüsselungVerschlüsselungen

symmetrische Verschlüsselung (bis 1976 gab es nichts Anderes) Absender und Empfänger benutzen gleiche Schlüssel Problem: Wie übergibt man diesen Schlüssel zuverlässig, per E-Mail ist

ausgeschlossen! DES (Data Encryption Standard, später AES (Advanced Encryption Standard:

z.B. Intel-CPU)

asymmetrische Verschlüsselung (ab 1976) Absender und Empfänger benutzen verschiedene Schlüssel Absender benutzt den öffentlichen Schlüssel des Empfängers Empfänger benutzt seinen geheimen Schlüssel

Diffie / Hellmann, Restklassenverfahren 1976 (c = m^e mod n) Rivest / Shamir / Adleman (RSA) 1978

Page 10: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

10

E-Mail Verschlüsselungsymmetrische Verschlüsselung (Bild aus OpenSSH [L1])

Page 11: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

11

E-Mail Verschlüsselungsymmetrische Verschlüsselung (aus OpenSSH [L1])

Vorteil: Schnelligkeit Hohe Sicherheit bei relativ kurzen Schlüsseln Einfache Schlüsselerzeugung Sicherheit durch Schlüssellänge bestimmt: keine besseren Angriffe als brute-

force (rohe Gewalt durch Ausprobieren)

Nachteil: Kritischer Schlüsselaustausch (E-Mail ausgeschlossen!) Viele Schlüssel bei vielen Kommunikationspartnern (n * (n-1) / 2 Schlüssel)

n = 5 => 10 Schlüssel, n = 200 => ca. 20.000 Schlüssel

Jeder Teilnehmer muss alle Schlüssel geheim halten Ungeeignet für Nichtabstreitbarkeit: Es ist unklar, wer die Verschlüsselung

durchgeführt hat

Page 12: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

12

E-Mail Verschlüsselungasymmetrische Verschlüsselung (Bild aus OpenSSH [L1])

Page 13: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

13

E-Mail Verschlüsselungasymmetrische Verschlüsselung (aus OpenSSH [L1])

Vorteil: Nutzer muss nur seinen privaten Schlüssel geheim halten Einfaches Schlüssel-Management im Netz: öffentliche Schlüssel sind auf

zentralen Servern speicherbar Nutzbar für Digitale Signaturen (Überprüfung auf Veränderungen!) Erlauben Nichtabstreitbarkeit

Nachteil: Vergleichsweise langsam Komplexe Schlüsselerzeugung: Vermeidung schwacher Schlüsselpaare Lange Schlüssel nötig, da bessere Angriffe als brute-force existieren Das Datenvolumen steigt durch die Verschlüsselung

Page 14: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

14

E-Mail Verschlüsselungbenutztes asymmetrisches Verfahren

In den vergangenen Jahren war in USA der Export von Produkten mit „starker“ Kryptografie verboten. Erlaubt waren nur Schlüssellängen bis zu 56 Bit (DES 1999 in 22 h geknackt auf mittelteurer Spezial-Hardware für 250.000 $, NSA hatte ihre Finger in DES!!).

Der Erfinder des Verfahrens „pretty good privacy (PGP)“, Phil Zimmermann, hat sein Programm komplett in einem Buch abgedruckt in OCR-fähiger Schrift. Dieses durfte aus USA exportiert werden. Interessierte Programmierer im Rest der Welt haben dies abgetippt / gescannt und zum Laufen gebracht.

Da wurde „Uncle Sam“ wohl ausgetrickst! In [L2] ist der Justizkampf Phil Zimmermann gegen USA beschrieben, 1994

erschien PGP für DOS. Inzwischen ist dieses Programm nicht mehr „frei“, es wurde daher

durch „openPGP“ bzw. GNUpg (GNU private guard) ersetzt.

Page 15: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

15

E-Mail Verschlüsselungmathematische Grundlagen für asymmetrische Verschlüsselung

PGP / asymmetrische Verschlüsslung basiert auf mathematischen Methoden:

y = f (x) Verschlüsselung x = g (y) Entschlüsselung

Es wird eine Funktion f () benutzt, die einfach und schnell ist.

Die Umkehrfunktion g () ist auf der Hardware der nahen Zukunft in „endlicher“ Zeit nicht zu knacken (Quanten-Computer sind eine Gefahr dafür in ca. 10..15 Jahren!)

Das Ganze ist ein Gebiet der Zahlentheorie (Doktorarbeit von C. F. Gauss: „Disquisitiones Arithmeticae“, deutsch: Arithmetische Untersuchungen). Leonhard Euler hat auch Beiträge dazu geleistet.

Page 16: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

16

E-Mail VerschlüsselungWas brauchen wir?

Zwei Dinge braucht der Mann / die Frau:

ein Plugin „enigmail.xpi“ für Mozilla Thunderbird (Outlook s. Doku)

das Programmpaket „gnupg4win“ (www.gpg4win.de)

Page 17: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

17

E-Mail VerschlüsselungPlugin in Mozilla-Thunderbird Teil 1

Page 18: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

18

E-Mail VerschlüsselungPlugin in Mozilla-Thunderbird Teil 2

Page 19: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

19

E-Mail VerschlüsselungPlugin in Mozilla-Thunderbird Teil 3

Page 20: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

20

E-Mail VerschlüsselungProgrammpaket Gnupg4win Teil 1

Page 21: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

21

E-Mail VerschlüsselungProgrammpaket Gnupg4win Teil 2

Page 22: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

22

E-Mail VerschlüsselungProgrammpaket Gnupg4win Teil 3

Page 23: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

23

E-Mail VerschlüsselungProgrammpaket Gnupg4win Teil 4

Die markierten Teile sind wesentlich!

Page 24: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

24

E-Mail VerschlüsselungProgrammpaket Gnupg4win Teil 5

Page 25: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

25

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 1

Page 26: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

26

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 2 (OpenPGP gegen S/MIME = X.509)

Beide Verfahren sind inkompatibel zueinander, es werden aber beide durch die Software unterstützt (Näheres Seite 33).

Page 27: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

27

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 3

Page 28: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

28

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 4

Eingabe einer „Passphrase“ (Beispiel ist natürlich verbrannt).

Dazu könnte man z.B. folgenden Satz konstruieren: "Ich hasse alle Köter besonders die zwei Kampfdackel des Nachbarn". Aus den Anfangsbuchstaben bildet man daraus das Passwort

"IhaKbd2KddN#".

Page 29: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

29

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 5

Wir haben nun ein eigenes Schlüsselpaar erzeugt bestehend aus: öffentlichen Schlüssel privatem (geheimen) Schlüssel

Page 30: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

30

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 6

Dieses erzeugte Zertifikat schauen wir uns an:

Page 31: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

31

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 7

mein öffentlicher Schlüssel sieht dann so aus:

Page 32: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

32

E-Mail VerschlüsselungKonfiguration von Kleopatra Teil 8

mein privater (geheimer) Schlüssel sieht dann so aus, wird aber natürlich nicht auf dem Rechner aufbewahrt, sondern auf USB-Stick bzw. CD an einem sicheren Ort (dies ist nur ein „Spiel-Zertifikat“):

Page 33: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

33

E-Mail VerschlüsselungVertrauenskette 1

Wenn man auf einer Dorf-Sparkasse ein Konto eröffnet, notiert der Bankmitarbeiter wahrscheinlich unter „ausgewiesen durch“:

persönlich bekannt

In einer Grossstadt müsste dazu seine Identität durch einen Ausweis belegen (Behörde hat die Identität geprüft, Regierung, Gesetze etc.)

OpenPGP: Wenn Anton -> Barbara vertraut, und Barbara -> Veronika vertraut, kann auch Anton -> Veronika vertrauen. Diesen Sachverhalt nennt man eine Vertrauenskette.

X.509-Zertifikat (S/MIME): Wenn ich meinen PGP-Schlüssel beglaubigen lasse bei einer „Zertifizierungs-Autorität“ (engl. CA) entspricht dies dem Ausweis. Die Zeitschrift c‘t bietet dies z. B. auf der Cebit an. In der Programm-Doku sind Adressen dazu aufgeführt (Firewall Empfehlungen).

Page 34: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

34

E-Mail VerschlüsselungVertrauenskette 2

Wenn die Vertrauenskette nicht gewährleistet ist, könnte sich z. B. in einer E-Mail „Doktor Murke“ als „Prof. Bur Malottke“ ausgeben.

Heinrich Böll: Doktor Murkes gesammeltes Schweigen

Ohne eine solche Vertrauenskette würden Leute, die mich kennen, bei einer E-Mail von mir mit der Behauptung: „2 * 2 = 5“ vermutlich annehmen, dass diese nicht von mir stammt!

Wir können für die Verschlüsselung eine Vertrauenskette haben, aber wir müssen dies nicht!!

Page 35: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

35

E-Mail VerschlüsselungÜbung mit dem eben erzeugten Schlüssel

Wir senden eine E-Mail an [email protected] mit meinem zuvor abgespeicherten öffentlichen Schlüssel als Anhang!

Es handelt sich dabei um einen E-Mail-Roboter zum Test von verschlüsselten E-Mails. Dieser kann nur OpenPGP-Schlüssel als Anhang, keine Zertifikate von Zertifizierungs-Rechnern (X.509 = S/MIME)!

E-Mail auf nächster Seite wegen der Grösse:

Page 36: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

36

E-Mail Verschlüsselungöffentlicher Schlüssel an Adele

Page 37: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

37

E-Mail VerschlüsselungAntwort von Adele

Als Antwort erhalte ich einen Text, der mit meinem öffentlichen Schlüssel codiert ist. Niemand kann dieses entschlüsseln. Nur ich, mit meinem privaten (geheimen) Schlüssel kann dies.

Beim Anklicken der E-Mail muss ich meine „Passphrase“ von vorhin eingeben, dadurch wird sie entschlüsselt.

Page 38: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

38

E-Mail Verschlüsselungeine E-Mail mit Adeles öffentlichem Schlüssel codiert an sie

Page 39: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

39

E-Mail VerschlüsselungAntwort von Adele mit meinem öffentlichen Schlüssel codiert

Page 40: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

40

E-Mail VerschlüsselungOpenPGP-Zertifikat gegenüber X.509-Zertifikat

ein OpenPGP-Zertifikat haben wir selbst erzeugt (Schlüssel-generierung vorhin). Der Test gegen adele@... geht nur hiermit!

ein X.509-Zertifikat (= S/MIME) können wir nur durch eine „Certification Authority“ (CA, deutsch: Zertifizierungsstelle) erhalten. Dies kann z.B. über die Zeitschrift c‘t auf der Cebit erfolgen. Kommerzielle Stellen dafür sind recht teuer (nach [L2] ca. 1.000 $ bei Verisign / USA oder Thawte / Südafrika).

Microsoft - sie sind auch eine CA - hat z.B. für sich ein sogenanntes „Wurzel-Zertifikat“ ausgestellt, welches im Internet Explorer enthalten ist.

Dumm ist nur, wenn irgendein Fiesling sich bei einem CA ein Zertifikat als „Microsoft Corp.“ erschleicht (siehe [L2]).

Wurzel bedeutet: dies ist die Spitze einer Vertrauenskette wie z. B. die Regierung mit Gesetzen.

Page 41: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

41

E-Mail VerschlüsselungE-Mail signieren

Wir verschlüsseln eine E-Mail mit dem öffentlichen Schlüssel des Empfängers.

Wir können auch eine E-Mail signieren, d.h. der Inhalt lässt sich gegen Veränderungen überprüfen. Diese müssen nicht unbedingt durch Angreifer verursacht sein, ein Übertragungsfehler wäre auch denkbar.

Zum Signieren benutzt man – anders als beim Verschlüsseln - den privaten Schlüssel des Absenders. Der Empfänger kann mit dessen öffentlichen Schlüssel die Korrektheit der E-Mail überprüfen.

Signieren ist nicht zu verwechseln mit der Signatur von E-Mail-Programmen, die diese durch „2 Bindestriche + Blank“ abtrennen vom Textrumpf:

-- Hieronimus Kraxelhuber, Abteilungsleiter X in Firma Y

Page 42: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

42

E-Mail VerschlüsselungSicherheit des PGP-Verfahrens

Der von mir erzeugte Schlüssel ist RSA-codiert und hat eine Länge von 2048 Bit, es gibt also 2^2048 (ca. 3.2 * 10^616) Kombinationen.

Wenn ein Rechner je Sekunde 1 Million Schlüssel probieren könnte, würde es ca. 10^610 Sekunden dauern (solange keine mathematische Lösung gefunden wird, dies gilt nur bei „brute force“!).

Das Universum ist 4.3 * 10^17 Sekunden (ca. 13.7 Mrd. Jahre) alt und enthält ca. 10^77 Atome!

Für Verschlüsselungen werden z.B. Produkte sehr grosser Primzahlen benutzt (c = m^e mod n), bzw. „elliptische Funktionen“ bei Smartcards. Da sich Literatur i.A. an Studenten der Mathematik und Informatik richtet, finden viele Mathematiker in diesem Bereich ihren Broterwerb.

Alan Turing hat während des 2. Weltkriegs in einem Team in England die deutsche „Enigma“ geknackt!

Page 43: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

43

E-Mail Verschlüsselungmathematischer Aufwand

Eine Übungsaufgabe zur Faktorisierung aus [L4]. Der Taschenrechner kommt da schnell an seine Grenzen!

Page 44: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

44

E-Mail VerschlüsselungLiteratur

[L1] Timo Dotzauer / Tobias Lütticke, Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH, Millin Verlag Lohmar

[L2] Jörg Schwenk, Sicherheit und Kryptographie im Internet [E-Mails], Verlag Vieweg + Teubner Wiesbaden

[L3] Gnupg4win (www.gpg4win.de): PDF-Doku hat ca. 180 Seiten und erklärt gut verständlich.

[L4] Beuchtelspacher / Neumann / Schwarzpaul, Kryptografie in Theorie und Praxis, Verlag Vieweg + Teubner Wiesbaden

[L5] Johannes Buchmann, Einführung in die Kryptographie, Springer Verlag Heidelberg

[L6] Christian Karpfinger / Hubert Kiechle, Kryptologie Algebraische Methoden und Algorithmen, Verlag Vieweg + Teubner Wiesbaden

Das was man schwarz auf weiss besitzt,kann man getrost nach Hause tragen.

- Johann Wolfgang Goethe -

Page 45: 1 E-Mail Verschlüsselung AUGE-Vortrag Frankfurt am 2013-10-19 Reinhold Weniger, Oldenburg / Nds. E-Mail: reinhold.weniger (ähht) auge.deeeh *) *) Ich mag

45

E-Mail VerschlüsselungPause

Nach der Pause praktische Beispiele

Erst wenn der letzte Programmierer eingesperrt und die letzte Idee

patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren

können.

- Unbekannter Verfasser -