Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
1. CRYPTOGRAPHY AND THE
POWER OF RANDOMNESS
Anne Sophie Primisser & Michael Goldbeck
Online Kommunikation @ #WebWi Sommersemester 2015
2. // Inhalt
1. Was ist Kryptographie?
2. Warum brauchen wir Kryptographie?
3. Geschichte von Kryptographie
4. Verschlüsselungsverfahren
5. Verschlüsselung in der Praxis
6. Privatsphäre auch für dich
7. Zukunft von Kryptographie
6. // Geschichte
• Entstand vor tausenden Jahren
• Löcher in Buchstaben auf Papyrusrollen
• Tattoo auf Köpfen von Sklaven
• traditionell große Bedeutung beim Militär
• computergestützte Verschlüsselung ab 1970er
• 1976: Diffie-Hellman-Schlüsselaustausch
• 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann
[Hütter, 2010]
[Hütter, 2010]
[Wikipedia, 2015a]
[Diffie und Hellman, 1976]
[Wikipedia, 2015b]
8. // Symmetrische Verschlüsselung
• 1 Schlüssel
• Sender erstellt Schlüssel und teilt ihn mit Empfänger
• Kritisch: Übermittlung des Schlüssels
[Kryptowissen, 2015]
9. // Asymmetrische Verschlüsselung
• relativ jung: seit 1975
• Schlüsselpaar: privater und öffentlicher Schlüssel
• Öffentlicher Schlüssel:
wird mit Empfänger geteilt
und verschlüsselt Nachricht
• Privater Schlüssel: muss
geheim bleiben und
entschlüsselt Nachricht
[Kryptowissen, 2015]
[Schausberger, 2001]
13. // Client-basierte E-Mail-Verschlüsselung
• älteste Form von E-Mail Verschlüsselung
• unverschlüsselte Texte bleiben lokal
• zu meist asymmetrische Verschlüsselung
• Ende-zu-Ende Verschlüsselung
• “Pretty Good Privacy” => GPG for Mac, GPG4Win
[Deutschland sicher im Netz, 2013]
14. // Server-basierte E-Mail-Verschlüsselung
• Verschlüsselung erst durch den Server
• Entschlüsselung auch automatisch durch Server
• Vorteil: Einfachheit für Nutzer
• Nachteil: keine Kontrolle über Sicherheit
[Wikipedia, 2015c]
21. // Privatsphäre schützen
• ALLES verschlüsseln
• Privacy by Design, Privacy by Default
• Nutzung von Free und Open Source Software
• Privatsphäre Einstellungen bei Apps
• Übersicht und How-To’s zu Privacy Tools:
• https://ssd.eff.org/
• https://prism-break.org/de/
22. // Zukunft
• Immer mehr Geräte
• Immer mehr Internetnutzung
• Sicherheit im Web immer wichtiger
• Quantenkryptographie:
https://www.youtube.com/watch?v=Gxlxt5D1KDA
[Redmond, 2002]
23. // Literatur
• [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https://
www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015
• [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654
• [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward-
snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.
• [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am
20.03.2015.
• [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische-
verschluesselung.html; Zugriff am 20.03.2015.
• [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography-
qubits-885; Zugriff am 12.06.2015.
• [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/
kryptografie/kg.shtml; Zugriff am 20.03.2015.
• [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am
20.03.2015.
• [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am
20.03.2015.
• [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client-
basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.
24. // Medien
• Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg
• Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/
schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg
• Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU
• Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX
• Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers-
history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/
• Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png
• Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y
• Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png
• Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png
• Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg
• Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of-
privacy-101799.aspx
• Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs