Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi

24
CRYPTOGRAPHY AND THE POWER OF RANDOMNESS Anne Sophie Primisser & Michael Goldbeck Online Kommunikation @ #WebWi Sommersemester 2015

Transcript of Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi

CRYPTOGRAPHY AND THE POWER OF RANDOMNESS

Anne Sophie Primisser & Michael Goldbeck Online Kommunikation @ #WebWi Sommersemester 2015

// Inhalt1. Was ist Kryptographie?

2. Warum brauchen wir Kryptographie?

3. Geschichte von Kryptographie

4. Verschlüsselungsverfahren

5. Verschlüsselung in der Praxis

6. Privatsphäre auch für dich

7. Zukunft von Kryptographie

WAS IST KRYPTOGRAPHIE?

// Warum?• Schützenswerte Informationen vor

unerwünschten Augen schützen Unternehmensdaten, persönliche Daten, …

[Espionage, 2013]

// Geschichte• Entstand vor tausenden Jahren

• Löcher in Buchstaben auf Papyrusrollen

• Tattoo auf Köpfen von Sklaven

• traditionell große Bedeutung beim Militär

• computergestützte Verschlüsselung ab 1970er

• 1976: Diffie-Hellman-Schlüsselaustausch

• 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann

[Hütter, 2010]

[Hütter, 2010]

[Wikipedia, 2015a]

[Diffie und Hellman, 1976]

[Wikipedia, 2015b]

VERSCHLÜSSELUNGS-VERFAHREN

// Symmetrische Verschlüsselung

• 1 Schlüssel

• Sender erstellt Schlüssel und teilt ihn mit Empfänger

• Kritisch: Übermittlung des Schlüssels

[Kryptowissen, 2015]

// Asymmetrische Verschlüsselung• relativ jung: seit 1975

• Schlüsselpaar: privater und öffentlicher Schlüssel

• Öffentlicher Schlüssel: wird mit Empfänger geteilt und verschlüsselt Nachricht

• Privater Schlüssel: muss geheim bleiben und entschlüsselt Nachricht

[Kryptowissen, 2015]

[Schausberger, 2001]

// Diffie-Hellman Algorithmus

[Hilbig, 2015]

// Diffie-Hellman Algorithmus

[Hilbig, 2015]

VERSCHLÜSSELUNG IN DER PRAXIS

// Client-basierte E-Mail-Verschlüsselung

• älteste Form von E-Mail Verschlüsselung

• unverschlüsselte Texte bleiben lokal

• zu meist asymmetrische Verschlüsselung

• Ende-zu-Ende Verschlüsselung

• “Pretty Good Privacy” => GPG for Mac, GPG4Win

[Deutschland sicher im Netz, 2013]

// Server-basierte E-Mail-Verschlüsselung

• Verschlüsselung erst durch den Server

• Entschlüsselung auch automatisch durch Server

• Vorteil: Einfachheit für Nutzer

• Nachteil: keine Kontrolle über Sicherheit

[Wikipedia, 2015c]

// How-To: GPG4Win

tiny.cc/gpg4win

// How-To: GPG for Mac

tiny.cc/gpg4mac

// How-To: ProtonMail

tiny.cc/protonmail

// Nutzwertanalyse

// Nutzwertanalyse

// Privatsphäre schützen• ALLES verschlüsseln

• Privacy by Design, Privacy by Default

• Nutzung von Free und Open Source Software

• Privatsphäre Einstellungen bei Apps

• Übersicht und How-To’s zu Privacy Tools: • https://ssd.eff.org/

• https://prism-break.org/de/

// Zukunft

• Immer mehr Geräte

• Immer mehr Internetnutzung

• Sicherheit im Web immer wichtiger

• Quantenkryptographie: https://www.youtube.com/watch?v=Gxlxt5D1KDA

[Redmond, 2002]

// Literatur• [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https://

www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015

• [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654

• [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.

• [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am 20.03.2015.

• [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische-verschluesselung.html; Zugriff am 20.03.2015.

• [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography-qubits-885; Zugriff am 12.06.2015.

• [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/kryptografie/kg.shtml; Zugriff am 20.03.2015.

• [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015.

• [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015.

• [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client-basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.

// Medien• Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg

• Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg

• Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU

• Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX

• Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers-history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/

• Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png

• Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y

• Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png

• Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png

• Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg

• Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of-privacy-101799.aspx

• Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs