Skip to content
Snippets Groups Projects
Commit fde004f5 authored by Peter Gerwinski's avatar Peter Gerwinski
Browse files

E-Mail-Verschlüsselung 30.10.2017

parent 720610e2
No related branches found
No related tags found
No related merge requests found
../common/logo-hochschule-bochum-cvh-text.pdf
\ No newline at end of file
../common/logo-hochschule-bochum.pdf
\ No newline at end of file
../common/pgscript.sty
\ No newline at end of file
../common/pgslides.sty
\ No newline at end of file
File added
% verschluesselung-20171030.pdf - Lecture Slides on Email Encryption
% Copyright (C) 2012, 2013, 2015, 2016, 2017 Peter Gerwinski
%
% This document is free software: you can redistribute it and/or
% modify it either under the terms of the Creative Commons
% Attribution-ShareAlike 3.0 License, or under the terms of the
% GNU General Public License as published by the Free Software
% Foundation, either version 3 of the License, or (at your option)
% any later version.
%
% This document is distributed in the hope that it will be useful,
% but WITHOUT ANY WARRANTY; without even the implied warranty of
% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
% GNU General Public License for more details.
%
% You should have received a copy of the GNU General Public License
% along with this document. If not, see <http://www.gnu.org/licenses/>.
%
% You should have received a copy of the Creative Commons
% Attribution-ShareAlike 3.0 Unported License along with this
% document. If not, see <http://creativecommons.org/licenses/>.
% README: Sonderveranstaltung: E-Mail Verschlüsselung
\documentclass[10pt,t]{beamer}
\usepackage{pgslides}
\usepackage{pdftricks}
\usepackage{tikz}
\begin{psinputs}
\usepackage[utf8]{inputenc}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage{helvet}
\renewcommand*\familydefault{\sfdefault}
\usepackage{pstricks,pst-grad}
\end{psinputs}
\title{E-Mail-Verschlüsselung}
\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
\date{30.\ Oktober 2017}
\begin{document}
\maketitleframe
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/hp.git}}}
\begin{itemize}
\item[1.1]
Warum verschlüsseln?
\item[1.2]
Einfache Verschlüsselungsalgorithmen
\end{itemize}
\item[\textbf{2}] \textbf{Ihr Verschlüsselungs-"`Führerschein"'}
\begin{itemize}
\item[2.1]
Geheime und öffentliche Schlüssel
\item[2.2]
Digitale Signaturen
\item[2.3]
Zertifikate -- Web of Trust
\end{itemize}
\item[\textbf{3}] \textbf{Verschlüsselung in der Praxis}
\item[\textbf{4}] \textbf{Fazit}
\end{itemize}
\end{frame}
\section{Einführung}
\subsection{Warum verschlüsseln?}
\begin{frame}
\showsection
\showsubsection
\begin{quote}
"`Ich habe nichts zu verbergen."'
\end{quote}
\begin{itemize}
\item
Vor wem? Wirklich vor jedem?\\
Wirklich alles über Sie?
\item
Auch nicht vor dem organisierten Verbrechen?
\item
Illegaler Zugriff auf staatlich gesammelte Daten ist möglich!
\bigskip
\arrowitem
Der einzige wirklich sichere Weg,\\
Datensammlungen gegen Mißbrauch zu schützen,\\
ist, die Daten gar nicht erst zu sammeln.
\end{itemize}
\end{frame}
\subsection{Einfache Verschlüsselungsalgorithmen}
\begin{frame}
\showsection
\showsubsection
\begin{itemize}
\item
Cäsar-Chiffre: Alphabet rotieren\\
Beispiel: ROT13 (mit Schlüssel 13)\\
25 verschiedene Schlüssel
\textarrow\ Schlüssellänge $\approx 4.64$\,Bit
($2^{4.64} \approx 25$)\\
leicht zu knacken
\pause
\item
Zufälliges Rotieren des gesamten Zeichensatzes:\\
Für jedes Zeichen wird neu "`gewürfelt"'.\\
\pause
\textarrow\ Schlüssellänge = Länge der Nachricht\\
unknackbar
(mathematisch beweisbar)\\
\pause
praktische Probleme:
\begin{itemize}
\item Schlüssel genauso lang wie Nachricht
\textarrow\ schwer zu übertragen
\item Schlüssel (echter Zufall!) schwer zu generieren
\end{itemize}
\pause
\item
Dasselbe mit Pseudozufallsgenerator\\
Schlüssel = Startwert\\
\pause
\textarrow\ Schlüssellänge = Bits des Startwerts\\
meistens knackbar,
nur für spezielle Pseudozufallsgeneratoren sicher\\
\textarrow\ Verschlüsselungsverfahren
\end{itemize}
\vspace*{-1cm}
\end{frame}
\begin{frame}
\showsection
\showsubsection
\renewcommand{\arraystretch}{1.2}
\begin{center}
\begin{tabular}{l|c|c}
\textbf{Verfahren} & \textbf{Schlüssellänge} & \textbf{sicher} \\\hline
Cäsar-Chiffre & 4.64 Bit & nein \\
One-Time Pad (OTP) & Länge der Nachricht & ja \\
Standard-Pseudozufallszahlen & typischerweise 64 Bit & nein \\\hline
DSA & 56 Bit & nein \\
IDEA & 128 Bit & ja \\
Blowfish & 128 Bit & ja \\
Twofish & 128 Bit & ja \\
CAST & 128 Bit & ja \\
AES / Rijndael & 128 Bit & ja
\end{tabular}
\end{center}
\end{frame}
\section{Ihr Verschlüsselungs-"`Führerschein"'}
\subsection{Geheime und öffentliche Schlüssel}
\begin{frame}
\showsection
\showsubsection
Verschlüsselte Kommunikation:
\begin{itemize}
\item
Versenden der Nachricht über öffentlichen Kanal (z.\,B.\ E-Mail)
\item
Versenden des Schlüssels über geheimen Kanal (z.\,B.\ persönlich)
\end{itemize}
\medskip
Probleme:
\begin{itemize}
\item
Kommunikation mit Unbekannten
\item
Kommunikation in Gruppen
\end{itemize}
\medskip
Lösung:
\begin{itemize}
\item
Asymmetrische Verschlüsselungsverfahren
\item
Geheime und öffentliche Schlüssel
\end{itemize}
\end{frame}
\begin{frame}
\showsection
\showsubsection
Asymmetrische Verschlüsselungsverfahren:
\begin{itemize}
\item
Unterschiedliche Schlüssel zum Ver- und Entschlüsseln
\item
Verschlüsseln: \newterm{öffentlicher Schlüssel}
\item
Entschlüsseln: \newterm{geheimer Schlüssel}
\end{itemize}
\medskip
Schlüsselaustausch:
\begin{itemize}
\item
Abhören: kein Problem mehr
\item
Identifikation: persönlicher Kontakt weiterhin erforderlich
\end{itemize}
\medskip
Lösung:
\begin{itemize}
\item
Digitale Signaturen
\item
Zertifikate -- Web of Trust
\end{itemize}
\vspace{0cm plus 1filll minus 1filll}
\renewcommand{\arraystretch}{1.2}
\begin{flushright}
\begin{tabular}{l|c|c}
\textbf{Verfahren} & \textbf{Schlüssellänge} & \textbf{sicher} \\\hline
RSA & ab 2048 Bit & ja \\
ElGamal & ab 2048 Bit & ja \\
ECDSA & 160 Bit & ja
\end{tabular}
\end{flushright}
\end{frame}
\subsection{Digitale Signaturen}
\begin{frame}
\showsection
\showsubsection
Asymmetrische Verschlüsselungsverfahren:
\begin{itemize}
\item
Unterschiedliche Schlüssel zum Ver- und Entschlüsseln
\item
Verschlüsseln: geheimer Schlüssel
\item
Entschlüsseln: öffentlicher Schlüssel
\item
Prüfwert der Nachricht verschlüsseln
\arrowitem
Wer das verschlüsselt hat,\\
muß im Besitz des geheimen Schlüssels sein.\\
\textarrow\ \newterm{digitale Signatur}
\end{itemize}
\vspace{0cm plus 1filll minus 1filll}
\renewcommand{\arraystretch}{1.2}
\begin{flushright}
\begin{tabular}{l|c|c}
\textbf{Verfahren} & \textbf{Schlüssellänge} & \textbf{sicher} \\\hline
RSA & ab 2048 Bit & ja \\
ElGamal & ab 2048 Bit & ja \\
ECDSA & 160 Bit & ja
\end{tabular}
\end{flushright}
\end{frame}
\subsection{Zertifikate -- Web of Trust}
\begin{frame}
\showsection
\showsubsection
\begin{itemize}
\item
Alice will Bob eine verschlüsselte Nachricht schicken.
\item
Alice lädt den öffentlichen Schlüssel von Bob herunter.
\arrowitem
Ist der Schlüssel wirklich der von Bob?
\pause
\medskip
\item
Trent hat den öffentlichen Schlüssel von Bob unterschrieben:\\
"`Ich bezeuge, daß dieser Schlüssel wirklich Bob gehört."'
\arrowitem
Trent agiert als \newterm{Zertifizierungsstelle}.
\medskip
\item
Alice hat bereits den öffentlichen Schlüssel von Trent\\
und kann daher die Signatur prüfen.
\item
Alice vertraut Trent. \textarrow\ \newterm{Vertrauen in Person}
\arrowitem
Der öffentliche Schlüssel von Bob ist echt. \textarrow\ \newterm{Vertrauen in Schlüssel}
\end{itemize}
\end{frame}
\section{Verschlüsselung in der Praxis}
\begin{frame}
\showsection
\begin{itemize}
\item
Software: GNU Privacy Guard (GnuPG)\\
herunterladen und installieren
\begin{itemize}
\item
Plug-In für Mozilla Thunderbird: Enigmail
\item
GnuPG Basics Pack
\item
GPG4Win
\item
\dots
\end{itemize}
\item
Schlüsselerzeugung
\item
Öffentliche Schlüssel austauschen und prüfen
\pause
\medskip
\item
Schlüssel-Server
\medskip
\item
Ende-zu-Ende-Verschlüsselung
\item
Auf verschlüsselte Nachrichten immer verschlüsselt antworten!
\item
Betreff-Zeilen werden nicht mit verschlüsselt.
\item
Die Verbindungsdaten werden nicht mit verschlüsselt.
\end{itemize}
\end{frame}
\section{Fazit}
\begin{frame}
\showsection
\begin{itemize}
\item
E-Mail-Verschlüsselung ist sinnvoll \dots
\item
\dots\ und machbar.
\item
Der richtige Umgang ist entscheidend.
\medskip
\arrowitem
Sicherheitsbewußtsein ist entscheidend.
\end{itemize}
\end{frame}
\end{document}
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment