CRYPTOGRAPHY AND THE
POWER OF RANDOMNESS
Anne Sophie Primisser & Michael Goldbeck
Online Kommunikation @ #WebWi Sommerseme...
// Inhalt
1. Was ist Kryptographie?
2. Warum brauchen wir Kryptographie?
3. Geschichte von Kryptographie
4. Verschlüsselun...
WAS IST
KRYPTOGRAPHIE?
// Warum?
• Schützenswerte Informationen vor 

unerwünschten Augen schützen



Unternehmensdaten, persönliche Daten, …
[Es...
// Geschichte
• Entstand vor tausenden Jahren
• Löcher in Buchstaben auf Papyrusrollen
• Tattoo auf Köpfen von Sklaven
• t...
VERSCHLÜSSELUNGS-
VERFAHREN
// Symmetrische Verschlüsselung
• 1 Schlüssel
• Sender erstellt Schlüssel und teilt ihn mit Empfänger
• Kritisch: Übermitt...
// Asymmetrische Verschlüsselung
• relativ jung: seit 1975
• Schlüsselpaar: privater und öffentlicher Schlüssel
• Öffentli...
// Diffie-Hellman Algorithmus
[Hilbig, 2015]
// Diffie-Hellman Algorithmus
[Hilbig, 2015]
VERSCHLÜSSELUNG
IN DER PRAXIS
// Client-basierte E-Mail-Verschlüsselung
• älteste Form von E-Mail Verschlüsselung
• unverschlüsselte Texte bleiben lokal...
// Server-basierte E-Mail-Verschlüsselung
• Verschlüsselung erst durch den Server
• Entschlüsselung auch automatisch durch...
// How-To: GPG4Win
tiny.cc/gpg4win
// How-To: GPG for Mac
tiny.cc/gpg4mac
// How-To: ProtonMail
tiny.cc/protonmail
// Nutzwertanalyse
// Nutzwertanalyse
// Privatsphäre schützen
• ALLES verschlüsseln
• Privacy by Design, Privacy by Default
• Nutzung von Free und Open Source ...
// Zukunft
• Immer mehr Geräte
• Immer mehr Internetnutzung
• Sicherheit im Web immer wichtiger
• Quantenkryptographie: 

...
// Literatur
• [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Untern...
// Medien
• Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg
• Folie 3: Bil...
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Nächste SlideShare
Wird geladen in …5
×

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi

683 Aufrufe

Veröffentlicht am

Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
683
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
85
Aktionen
Geteilt
0
Downloads
5
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi

  1. 1. CRYPTOGRAPHY AND THE POWER OF RANDOMNESS Anne Sophie Primisser & Michael Goldbeck Online Kommunikation @ #WebWi Sommersemester 2015
  2. 2. // Inhalt 1. Was ist Kryptographie? 2. Warum brauchen wir Kryptographie? 3. Geschichte von Kryptographie 4. Verschlüsselungsverfahren 5. Verschlüsselung in der Praxis 6. Privatsphäre auch für dich 7. Zukunft von Kryptographie
  3. 3. WAS IST KRYPTOGRAPHIE?
  4. 4. // Warum? • Schützenswerte Informationen vor 
 unerwünschten Augen schützen
 
 Unternehmensdaten, persönliche Daten, … [Espionage, 2013]
  5. 5. // Geschichte • Entstand vor tausenden Jahren • Löcher in Buchstaben auf Papyrusrollen • Tattoo auf Köpfen von Sklaven • traditionell große Bedeutung beim Militär • computergestützte Verschlüsselung ab 1970er • 1976: Diffie-Hellman-Schlüsselaustausch • 1991: Pretty-Good-Privacy (PGP) von Phil Zimmermann [Hütter, 2010] [Hütter, 2010] [Wikipedia, 2015a] [Diffie und Hellman, 1976] [Wikipedia, 2015b]
  6. 6. VERSCHLÜSSELUNGS- VERFAHREN
  7. 7. // Symmetrische Verschlüsselung • 1 Schlüssel • Sender erstellt Schlüssel und teilt ihn mit Empfänger • Kritisch: Übermittlung des Schlüssels
 
 
 
 
 
 [Kryptowissen, 2015]
  8. 8. // Asymmetrische Verschlüsselung • relativ jung: seit 1975 • Schlüsselpaar: privater und öffentlicher Schlüssel • Öffentlicher Schlüssel: 
 wird mit Empfänger geteilt 
 und verschlüsselt Nachricht • Privater Schlüssel: muss 
 geheim bleiben und 
 entschlüsselt Nachricht
 
 
 
 [Kryptowissen, 2015] [Schausberger, 2001]
  9. 9. // Diffie-Hellman Algorithmus [Hilbig, 2015]
  10. 10. // Diffie-Hellman Algorithmus [Hilbig, 2015]
  11. 11. VERSCHLÜSSELUNG IN DER PRAXIS
  12. 12. // Client-basierte E-Mail-Verschlüsselung • älteste Form von E-Mail Verschlüsselung • unverschlüsselte Texte bleiben lokal • zu meist asymmetrische Verschlüsselung • Ende-zu-Ende Verschlüsselung • “Pretty Good Privacy” => GPG for Mac, GPG4Win [Deutschland sicher im Netz, 2013]
  13. 13. // Server-basierte E-Mail-Verschlüsselung • Verschlüsselung erst durch den Server • Entschlüsselung auch automatisch durch Server • Vorteil: Einfachheit für Nutzer • Nachteil: keine Kontrolle über Sicherheit
 
 [Wikipedia, 2015c]
  14. 14. // How-To: GPG4Win tiny.cc/gpg4win
  15. 15. // How-To: GPG for Mac tiny.cc/gpg4mac
  16. 16. // How-To: ProtonMail tiny.cc/protonmail
  17. 17. // Nutzwertanalyse
  18. 18. // Nutzwertanalyse
  19. 19. // Privatsphäre schützen • ALLES verschlüsseln • Privacy by Design, Privacy by Default • Nutzung von Free und Open Source Software • Privatsphäre Einstellungen bei Apps • Übersicht und How-To’s zu Privacy Tools: • https://ssd.eff.org/ • https://prism-break.org/de/
  20. 20. // Zukunft • Immer mehr Geräte • Immer mehr Internetnutzung • Sicherheit im Web immer wichtiger • Quantenkryptographie: 
 https://www.youtube.com/watch?v=Gxlxt5D1KDA [Redmond, 2002]
  21. 21. // Literatur • [Deutschland sicher im Netz, 2013] Verschlüsselung von E-Mails - Leitfaden zur E-Mail-Sicherheit für Unternehmen. https:// www.sicher-im-netz.de/sites/default/files/download/leitfaden-e-mail-verschluesselung.pdf; Zugriff am 20.03.2015 • [Diffie und Hellman, 1976] M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22, Nr. 6, S. 644–654 • [Espionage, 2013] Espionage; What is encryption and why is it important? http://www.theguardian.com/world/2013/jun/09/edward- snowden-nsa-whistleblower-surveillance; Zugriff am 20.03.2015. • [Hütter, 2010] Hütter, Arno; Geschichte der Kryptographie. http://members.liwest.at/arno.huetter/pub/kryptographie.pdf; Zugriff am 20.03.2015. • [Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische- verschluesselung.html; Zugriff am 20.03.2015. • [Redmond, 2002] Is the future of cryptography in qubits. http://www.sans.org/reading-room/whitepapers/vpns/future-cryptography- qubits-885; Zugriff am 12.06.2015. • [Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/ kryptografie/kg.shtml; Zugriff am 20.03.2015. • [Wikipedia, 2015a] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015. • [Wikipedia, 2015b] Wikipedia; Geschichte der Kryptographie. http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie; Zugriff am 20.03.2015. • [Wikipedia, 2015b] Wikipedia; E-Mail-Verschlüsselung. https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung#Client- basierte_E-Mail-Verschl.C3.BCsselung_und_-Signatur; Zugriff am 20.03.2015.
  22. 22. // Medien • Folie 1: Bild von e-kosh.com: http://www.e-kosh.com/wp-content/uploads/2014/02/cryptography.jpg • Folie 3: Bild von der School of Mathematics, Manchester: http://www.maths.manchester.ac.uk/media/eps/ schoolofmathematics/content/news/The-Imitation-Game_Teaser-artwork-clean.jpg • Folie 4: Video von Khan Academy: https://www.youtube.com/watch?v=Kf9KjCKmDcU • Folie 5: Bild von Sean Brown: https://stocksnap.io/photo/KHQEKCKQOX • Folie 6: Modifiziertes Bild von hdwallpapersfactory.com: http://hdwallpapersfactory.com/computer/world-war-ii-computers- history-marcin-wichary-cryptography-desktop-hd-wallpaper-979962/ • Folie 7: Bild von ophtek.com: http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png • Folie 12: Bild von Jaroslaw Puszczyński: https://stocksnap.io/photo/FFPJ3S8U5Y • Folie 16: Logo von gpg4win.org: http://gpg4win.org/doc/images-compendium/gpg4win-logo.png • Folie 17: Logo von gpgtools.org: https://gpgtools.org/images/gpgtools-logo.png • Folie 18: Logo von protonmail.ch: https://protonmail.ch/img/logo-beta-dark.svg • Folie 19: Modifiziertes Bild von Information Today: http://www.infotoday.eu/Articles/Editorial/Featured-Articles/The-end-of- privacy-101799.aspx • Folie 20: Modifiziertes Bild von “Quantum Theory”: https://www.youtube.com/watch?v=CBrsWPCp_rs

×