SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
CRYPTOGRAPHY AND THE
POWER OF RANDOMNESS
Anne Sophie Primisser & Michael Goldbeck
Online Kommunikation @ #WebWi Sommersemester 2015
// Inhalt
1. Was ist Kryptographie?
2. Warum brauchen wir Kryptographie?
3. Geschichte von Kryptographie
4. Verschlüsselungsverfahren
5. Verschlüsselung in der Praxis
6. Privatsphäre auch für dich
7. Zukunft von Kryptographie
WAS IST
KRYPTOGRAPHIE?
// Warum?
• Schützenswerte Informationen vor 

unerwünschten Augen schützen



Unternehmensdaten, persönliche Daten, …
[Espionage, 2013]
// Geschichte
• Entstand vor tausenden Jahren
• Löcher in Buchstaben auf Papyrusrollen
• Tattoo auf Köpfen von Sklaven
• traditionell große Bedeutung beim Militär
• computergestützte Verschlüsselung ab 1970er
• 1976: Diffie-Hellman-Schlüsselaustausch
• 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann
[Hütter, 2010]
[Hütter, 2010]
[Wikipedia, 2015a]
[Diffie und Hellman, 1976]
[Wikipedia, 2015b]
VERSCHLÜSSELUNGS-
VERFAHREN
// Symmetrische Verschlüsselung
• 1 Schlüssel
• Sender erstellt Schlüssel und teilt ihn mit Empfänger
• Kritisch: Übermittlung des Schlüssels











[Kryptowissen, 2015]
// Asymmetrische Verschlüsselung
• relativ jung: seit 1975
• Schlüsselpaar: privater und öffentlicher Schlüssel
• Öffentlicher Schlüssel: 

wird mit Empfänger geteilt 

und verschlüsselt Nachricht
• Privater Schlüssel: muss 

geheim bleiben und 

entschlüsselt Nachricht







[Kryptowissen, 2015]
[Schausberger, 2001]
// Diffie-Hellman Algorithmus
[Hilbig, 2015]
// Diffie-Hellman Algorithmus
[Hilbig, 2015]
VERSCHLÜSSELUNG
IN DER PRAXIS
// Client-basierte E-Mail-Verschlüsselung
• älteste Form von E-Mail Verschlüsselung
• unverschlüsselte Texte bleiben lokal
• zu meist asymmetrische Verschlüsselung
• Ende-zu-Ende Verschlüsselung
• “Pretty Good Privacy” => GPG for Mac, GPG4Win
[Deutschland sicher im Netz, 2013]
// Server-basierte E-Mail-Verschlüsselung
• Verschlüsselung erst durch den Server
• Entschlüsselung auch automatisch durch Server
• Vorteil: Einfachheit für Nutzer
• Nachteil: keine Kontrolle über Sicherheit



[Wikipedia, 2015c]
// How-To: GPG4Win
tiny.cc/gpg4win
// How-To: GPG for Mac
tiny.cc/gpg4mac
// How-To: ProtonMail
tiny.cc/protonmail
// Nutzwertanalyse
// Nutzwertanalyse
// Privatsphäre schützen
• ALLES verschlüsseln
• Privacy by Design, Privacy by Default
• Nutzung von Free und Open Source Software
• Privatsphäre Einstellungen bei Apps
• Übersicht und How-To’s zu Privacy Tools:
• https://ssd.eff.org/
• https://prism-break.org/de/
// Zukunft
• Immer mehr Geräte
• Immer mehr Internetnutzung
• Sicherheit im Web immer wichtiger
• Quantenkryptographie: 

https://www.youtube.com/watch?v=Gxlxt5D1KDA
[Redmond, 2002]
// Literatur
• [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https://
www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015
• [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654
• [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward-
snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015.
• [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am
20.03.2015.
• [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische-
verschluesselung.html; Zugriff am 20.03.2015.
• [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography-
qubits-885; Zugriff am 12.06.2015.
• [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/
kryptografie/kg.shtml; Zugriff am 20.03.2015.
• [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am
20.03.2015.
• [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am
20.03.2015.
• [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client-
basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.
// Medien
• Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg
• Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/
schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg
• Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU
• Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX
• Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers-
history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/
• Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png
• Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y
• Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png
• Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png
• Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg
• Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of-
privacy-101799.aspx
• Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (20)

Verschlüsselung
VerschlüsselungVerschlüsselung
Verschlüsselung
 
Royale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten BrautkleiderRoyale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten Brautkleider
 
Idt 2013 beitrag bettina steurer
Idt 2013 beitrag bettina steurerIdt 2013 beitrag bettina steurer
Idt 2013 beitrag bettina steurer
 
Dresden #1
Dresden #1Dresden #1
Dresden #1
 
Dresden #4
Dresden #4Dresden #4
Dresden #4
 
Evalight cut sheets
Evalight cut sheetsEvalight cut sheets
Evalight cut sheets
 
T&p lisa.lims - metras
T&p   lisa.lims - metrasT&p   lisa.lims - metras
T&p lisa.lims - metras
 
Die eine Nadel in einer vielzahl an Heuhaufen - Marktmonitoring über Sprachen...
Die eine Nadel in einer vielzahl an Heuhaufen - Marktmonitoring über Sprachen...Die eine Nadel in einer vielzahl an Heuhaufen - Marktmonitoring über Sprachen...
Die eine Nadel in einer vielzahl an Heuhaufen - Marktmonitoring über Sprachen...
 
H&m Designer Kollektionen (Österreich)
H&m Designer Kollektionen  (Österreich)H&m Designer Kollektionen  (Österreich)
H&m Designer Kollektionen (Österreich)
 
P0008
P0008P0008
P0008
 
Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im Gesundheitswesen
 
Linde-Presseberichte
Linde-PresseberichteLinde-Presseberichte
Linde-Presseberichte
 
Valentinstag
ValentinstagValentinstag
Valentinstag
 
LOS CUENTOS DE LOS MARTES....
LOS CUENTOS DE LOS MARTES....LOS CUENTOS DE LOS MARTES....
LOS CUENTOS DE LOS MARTES....
 
Gt 23
Gt 23Gt 23
Gt 23
 
ORGANOGÉNESIS
ORGANOGÉNESISORGANOGÉNESIS
ORGANOGÉNESIS
 
1
11
1
 
5 Learnings aus dem ersten Projektjahr - OTC 2013
5 Learnings aus dem ersten Projektjahr - OTC 20135 Learnings aus dem ersten Projektjahr - OTC 2013
5 Learnings aus dem ersten Projektjahr - OTC 2013
 
Bremsschlauch
BremsschlauchBremsschlauch
Bremsschlauch
 
Was ist Gastritis?
Was ist Gastritis?Was ist Gastritis?
Was ist Gastritis?
 

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi

  • 1. CRYPTOGRAPHY AND THE POWER OF RANDOMNESS Anne Sophie Primisser & Michael Goldbeck Online Kommunikation @ #WebWi Sommersemester 2015
  • 2. // Inhalt 1. Was ist Kryptographie? 2. Warum brauchen wir Kryptographie? 3. Geschichte von Kryptographie 4. Verschlüsselungsverfahren 5. Verschlüsselung in der Praxis 6. Privatsphäre auch für dich 7. Zukunft von Kryptographie
  • 4.
  • 5. // Warum? • Schützenswerte Informationen vor 
 unerwünschten Augen schützen
 
 Unternehmensdaten, persönliche Daten, … [Espionage, 2013]
  • 6. // Geschichte • Entstand vor tausenden Jahren • Löcher in Buchstaben auf Papyrusrollen • Tattoo auf Köpfen von Sklaven • traditionell große Bedeutung beim Militär • computergestützte Verschlüsselung ab 1970er • 1976: Diffie-Hellman-Schlüsselaustausch • 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann [Hütter, 2010] [Hütter, 2010] [Wikipedia, 2015a] [Diffie und Hellman, 1976] [Wikipedia, 2015b]
  • 8. // Symmetrische Verschlüsselung • 1 Schlüssel • Sender erstellt Schlüssel und teilt ihn mit Empfänger • Kritisch: Übermittlung des Schlüssels
 
 
 
 
 
 [Kryptowissen, 2015]
  • 9. // Asymmetrische Verschlüsselung • relativ jung: seit 1975 • Schlüsselpaar: privater und öffentlicher Schlüssel • Öffentlicher Schlüssel: 
 wird mit Empfänger geteilt 
 und verschlüsselt Nachricht • Privater Schlüssel: muss 
 geheim bleiben und 
 entschlüsselt Nachricht
 
 
 
 [Kryptowissen, 2015] [Schausberger, 2001]
  • 13. // Client-basierte E-Mail-Verschlüsselung • älteste Form von E-Mail Verschlüsselung • unverschlüsselte Texte bleiben lokal • zu meist asymmetrische Verschlüsselung • Ende-zu-Ende Verschlüsselung • “Pretty Good Privacy” => GPG for Mac, GPG4Win [Deutschland sicher im Netz, 2013]
  • 14. // Server-basierte E-Mail-Verschlüsselung • Verschlüsselung erst durch den Server • Entschlüsselung auch automatisch durch Server • Vorteil: Einfachheit für Nutzer • Nachteil: keine Kontrolle über Sicherheit
 
 [Wikipedia, 2015c]
  • 15.
  • 17. // How-To: GPG for Mac tiny.cc/gpg4mac
  • 21. // Privatsphäre schützen • ALLES verschlüsseln • Privacy by Design, Privacy by Default • Nutzung von Free und Open Source Software • Privatsphäre Einstellungen bei Apps • Übersicht und How-To’s zu Privacy Tools: • https://ssd.eff.org/ • https://prism-break.org/de/
  • 22. // Zukunft • Immer mehr Geräte • Immer mehr Internetnutzung • Sicherheit im Web immer wichtiger • Quantenkryptographie: 
 https://www.youtube.com/watch?v=Gxlxt5D1KDA [Redmond, 2002]
  • 23. // Literatur • [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https:// www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015 • [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654 • [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward- snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015. • [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am 20.03.2015. • [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische- verschluesselung.html; Zugriff am 20.03.2015. • [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography- qubits-885; Zugriff am 12.06.2015. • [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/ kryptografie/kg.shtml; Zugriff am 20.03.2015. • [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015. • [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015. • [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client- basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.
  • 24. // Medien • Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg • Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/ schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg • Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU • Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX • Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers- history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/ • Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png • Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y • Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png • Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png • Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg • Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of- privacy-101799.aspx • Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs