SlideShare ist ein Scribd-Unternehmen logo
1 von 61
Downloaden Sie, um offline zu lesen
PGP, NSA, SSL & Tor –
Verschlüsselung in
Theorie und Praxis
Dr. Peter Tröger (@ptroeger)
Hasso Plattner Institut, Universität Potsdam
Wissenschaftstage 2014
Helmholtzschule, Potsdam
2013
• Edward Snowden
• CIA / NSA Whistleblower
• Aufdeckung der globalen
Überwachung von Internet
und Telekommunikation
• Schrittweise
Veröffentlichung in
Zusammenarbeit mit der
Presse
2013
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Beispiel: WWW
Laptop
HTTP
Windows
Firefox
Blade im
Rechen-
zentrum
Linux
Apache
Webserver
Client Server
Beispiel: EMail
Laptop
SMTPWindows
Outlook
Blade im
Rechen-
zentrum
Linux
Postfix
Mailserver
Client web.de
MacBook
Mac OS X
Apple Mail
Client
IMAP
Beispiel: WhatsApp
Samsung
Galaxy
XMPPAndroid
WhatsApp
Client Server
iPhone
iOS
WhatsApp
Client
XMPP
Internet
Hardware
Betriebs-

system
Anwendung
(App)
Client
• Android, iOS, Windows, MacOS X
• Smartphone, PC, Laptop
• Web Browser, Chat, eMail, 

Spiele, Banking, Dropbox, …
Internet
Hardware
Betriebs-

system
Anwendung
Server
• Rechenzentrum von Google,

Facebook, Microsoft, Apple, …
Internet
Transport
Client Server
Unterseekabel
Übersicht der weltweiten Backbone-Verbindungen 

für den Datentransport im Internet
Keith B.
Alexander
!
NSA Director
„Let’s collect the whole
haystack.
Collect it all, tag it, store it.
And whatever it is you want,
you go searching for it.”
2013
[theguardian.com]
„Nichts zu verbergen“
• Sind alle Gesetze uneingeschränkt richtig ?
• Kennst du alle Gesetze, gegen die du potentiell
verstossen kannst ?
• Sollte die Exekutive so viel Macht haben ?
• Entweder Privatsphäre oder Sicherheit ?
• Transparenter Staat oder transparenter Bürger ?
„Nichts zu verbergen“
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Facebook
HTTP
Anwendung
(App)
Anwendung
Client Server
1,26
Milliarden
Nutzer und
ihre Geräte
~ 9 Rechen-
zentren
Internet
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Tempora,
Upstream
Prism
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Prism
Tempora,
Upstream
Symmetrische
Verschlüsselung
• Daten werden mit Schlüssel kodiert, der nur
Sender und Empfänger bekannt ist
• Beispiel: WLAN Kennwort (WEP, WPA2, …)
• Früher RC4 und Data Encryption Standard
(DES), mittlerweile Advanced Encryption
Standard (AES) als Standardlösung
Symmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Asymmetrische
Verschlüsselung
• Public Key -> Digitales ‚Schloss‘
• Private Key -> Digitaler ‚Schlüssel‘
Sender Empfänger
Asymmetrische
Verschlüsselung
Sender Empfänger
Sender Empfänger
Empfänger
Empfänger
Asymmetrische
Verschlüsselung
Sender
Sender
Asymmetrische
Verschlüsselung
• Öffentlicher Schlüssel ist frei verfügbar
• Kodierte Nachricht kann nur mit zugehörigen
privaten Schlüssel geöffnet werden
• RSA als Standardverfahren, 1000x langsamer
als symmetrische Verschlüsselung
• Austausch von shared secret über
asymmetrische Verschlüsselung
HTTPS -
HTTP über TLS / SSL
• Transport Layer Security (TLS)
• Webseite bietet digitales Zertifikat
• Enthält den öffentlichen Schlüssel
• Browser kann verschlüsselte Verbindung
aufbauen, Austausch vom Sitzungsschlüssel
• Verschiedene Prüfungen (Herkunft, Gültigkeit,
Servername, Aussteller u.s.w.)
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Asymmetrische
Verschlüsselung
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
Public Key Infrastructure (PKI)
Erstellung von ‚beglaubigten‘ öffentlichen Schlüsseln
durch Zertifizierungstellen
?
Man-in-the-Middle Angriff
(1) Aneignung fremder Zertifikate
(2) Transparente Zwischenschaltung
Verschlüsselung
• Q: „Does encrypting our emails
even work?“
• A: „As I’ve said before, properly
implemented strong encryption
works. What you have to worry
about are the endpoints. If
someone can steal you keys (or
the pre-encryption plaintext), no
amount of cryptography will
protect you. … By combining
robust endpoint security with
transport security, people can
have much greater confidence in
their day to day communications.“
SSL in der Realität
• Weniger als 1/4 der
Webseiten benutzen
TLS / SSL korrekt
• Komplexität als Feind
der Sicherheit
Verschlüsselung des
Datentransport
• SSL / TLS geht nicht nur für Webseiten
• Chat-Software mit SSL - Unterstützung
• Bank-Software kommuniziert mit Bank-Server
• Verschlüsselte Kommunikation mit dem 

eMail-Server (SMTP / POP3 / IMAP über TLS)
• Potentiell schlechte Verschlüsselung ist besser
als keine Verschlüsselung !
Metadaten
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Wann ?

Wer ?
Von Wo ?
Wie viel ?
Tempora,
Upstream
Metadaten
• Oft reichen die Metadaten einer Kommunikation
aus, ohne den Inhalt zu kennen
• Verschlüsselung der Inhalte egal
• Metadaten für den Transport unabdingbar

(Bsp. eMail - Empfänger)
• Anonyme Server-Anfragen ?
Tor
Die Cloud
Hardware
Transport
Betriebs-

system
Anwendung
(App)
Hardware
Betriebs-

system
Anwendung
Client Server
Prism
Tempora,
Upstream
Die Cloud
• Daten liegen ungeschützt beim Anbieter
• Adressbücher, eMail-Geschichte, Facebook
Timeline, Twitter-Historie, Amazon
Einkaufshistorie, …
• Zugangsberechtigung überwacht vom
Anbieter, nicht vom Kunden !
PRISM
PGP / GPG
• Pretty Good Privacy
• Verschlüsselungsprogramm von Phil
Zimmermann, seit 1991
• Offene Version mit OpenPGP Standard und
dessen Implementierungen (gnupg.org)
• Basiert auf asymmetrischer Verschlüsselung
und dem Web of Trust Prinzip
Web of Trust
Direkte und indirekte Verifizierung von öffentlichen
Schlüsseln durch digitale Signierung
Peter
(ich)
Heidi
(Bekannte)
Susi
(Fremde)
Michel
(Fremder)
direkt
direkt
direkt
indirekt
indirekt
PGP Key Server
• Auffinden der öffentlichen
Schlüssel anderer Leute
anhand der eMail - Adresse
• Anzeige des Web-Of-Trust für
diesen Schlüssel
• Wer vertraut diesem
Schlüssel ?
PGP
• Grundprinzip funktioniert unabhängig von Daten
• eMails, Dateien, Bilder, …
• Kaum in der Praxis angekommen
• Software erst in letzter Zeit benutzerfreundlich
• Mehraufwand ohne sichtbaren Nutzen
Forschung
• Jeder symmetrische Schlüssel ist knackbar !
• Schrittweise durchprobieren (brute force)
• Clever durchprobieren
• Kernfrage:
• Wie lange dauert es (feasibility) ?
Asymmetrische
Verschlüsselung
• Vereinfachte Grundidee
• Öffentlicher Schlüssel: 

Produkt großer Primzahlen
• Privater Schlüssel: Primfaktoren
• öffentlich -> privat: Faktorisierung (schwer)
• privat -> öffentlich: Multiplikation (einfach)
Energieaufwand zur Faktorisierung
http://eprint.iacr.org/2013/635.pdf
Elliptic Curve Crypto (ECC)
• Neueres Verfahren für
asymmetrische
Verschlüsselung
• Faktorisierung ist seit der
Erfindung von RSA
schneller geworden
• Mathematische Alternative
• Gleiche / größere Sicherheit
bei kleineren Schlüsseln
„Bullrun“
Speculations about successful RC4 / RSA attacks
Quantum Computing
• Quantum Computer
• Völlige neue Art von
Computer-Hardware
• Bisher nur in Prototypen
• Shor’s Algorithmus
• Primfaktorzerlegung auf
einem Quantum Computer
• Könnte RSA brechen
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Und nun ?
• Diskussion über Folgen für die
Kryptographieforschung läuft noch
• schneier.com
• Völlig neue Ideen sind gefragt
• Architektur von Betriebssystemen
• Architektur von mobilen Anwendungen
Schengen-Routing ?
Fazit
• Beckstrom’s Law of Cybersecurity
• „Anything attached to a network can be
hacked.“
• „Everything is being attached to networks.“
• „Everything is vulnerable.“
• Problem der Politik, oder der Forschung ?
peter.troeger@hpi.uni-potsdam.de | @ptroeger

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Perancangan strategik PSS 2014 2016
Perancangan strategik PSS 2014 2016 Perancangan strategik PSS 2014 2016
Perancangan strategik PSS 2014 2016
 
Fail meja guru mata pelajaran
Fail meja guru mata pelajaranFail meja guru mata pelajaran
Fail meja guru mata pelajaran
 
Stefan Uroš III Dečanski
Stefan Uroš III DečanskiStefan Uroš III Dečanski
Stefan Uroš III Dečanski
 
Marinela fureš, strašna crvenkapica
Marinela fureš, strašna crvenkapicaMarinela fureš, strašna crvenkapica
Marinela fureš, strašna crvenkapica
 
Kajian Tempatan tahun 4
Kajian Tempatan tahun 4Kajian Tempatan tahun 4
Kajian Tempatan tahun 4
 
Program rada odeljenjskog staresine v razred
Program rada odeljenjskog staresine v razredProgram rada odeljenjskog staresine v razred
Program rada odeljenjskog staresine v razred
 
Aprilski rat
Aprilski ratAprilski rat
Aprilski rat
 
Istorija fotografije
Istorija fotografijeIstorija fotografije
Istorija fotografije
 
Balkanski ratovi
Balkanski ratovi Balkanski ratovi
Balkanski ratovi
 
五年级华文 第三课写作.pptx
五年级华文 第三课写作.pptx五年级华文 第三课写作.pptx
五年级华文 第三课写作.pptx
 
Lesson4 1
Lesson4 1Lesson4 1
Lesson4 1
 
Grčki bogovi
Grčki bogoviGrčki bogovi
Grčki bogovi
 
PP2012 R2 01 26 14 Kitanović Dragana - Odbojka
PP2012 R2 01 26 14 Kitanović Dragana - OdbojkaPP2012 R2 01 26 14 Kitanović Dragana - Odbojka
PP2012 R2 01 26 14 Kitanović Dragana - Odbojka
 
BORANG PEMARKAHAN PERTANDINGAN KOIR.docx
BORANG PEMARKAHAN PERTANDINGAN KOIR.docxBORANG PEMARKAHAN PERTANDINGAN KOIR.docx
BORANG PEMARKAHAN PERTANDINGAN KOIR.docx
 
E-mail
E-mailE-mail
E-mail
 
Gaj Julije Cezar
Gaj Julije CezarGaj Julije Cezar
Gaj Julije Cezar
 
46094256 perancangan-strategik-panitia-bahasa-inggeris
46094256 perancangan-strategik-panitia-bahasa-inggeris46094256 perancangan-strategik-panitia-bahasa-inggeris
46094256 perancangan-strategik-panitia-bahasa-inggeris
 
pakej mata pelajaran tingkatan 4 dan 5 tahun 2020
pakej mata pelajaran tingkatan 4 dan 5 tahun 2020pakej mata pelajaran tingkatan 4 dan 5 tahun 2020
pakej mata pelajaran tingkatan 4 dan 5 tahun 2020
 
Fizika
FizikaFizika
Fizika
 
Lesson 8.1
Lesson 8.1Lesson 8.1
Lesson 8.1
 

Andere mochten auch

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGMichael Milz
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Jan Dittberner
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIMFLorian Laumer
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAskozia
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!Filipe Felix
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Askozia
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or dieStefan F. Dieffenbacher
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?Stefan F. Dieffenbacher
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Stefan F. Dieffenbacher
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungIulius Gutberlet
 
Volkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und JugendarmutVolkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und JugendarmutVolkshilfe Österreich
 
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...Lycée Hôtelier de Marseille
 
Donde Habita El Placer Lf
Donde Habita El Placer  LfDonde Habita El Placer  Lf
Donde Habita El Placer Lfpaquitaguapa
 

Andere mochten auch (20)

Verschlüsselung
VerschlüsselungVerschlüsselung
Verschlüsselung
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
 
Network Security
Network SecurityNetwork Security
Network Security
 
Abschlusspräsentation
AbschlusspräsentationAbschlusspräsentation
Abschlusspräsentation
 
Volkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und JugendarmutVolkshilfe Sozialbarometer: Kinder- und Jugendarmut
Volkshilfe Sozialbarometer: Kinder- und Jugendarmut
 
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
AILLOUD Marion - Multimédia : Chargé de promotion du tourisme local, spéciali...
 
Leer números decimales
Leer números decimalesLeer números decimales
Leer números decimales
 
Donde Habita El Placer Lf
Donde Habita El Placer  LfDonde Habita El Placer  Lf
Donde Habita El Placer Lf
 
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels PérezAnàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
Anàlisi tècnica de la gestió de conflictes a justícia. N.Mora, M.Àngels Pérez
 

Ähnlich wie Verschlüsselung in Theorie und Praxis

Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)tschikarski
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenDigicomp Academy AG
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
 
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 

Ähnlich wie Verschlüsselung in Theorie und Praxis (20)

Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
HTTPS
HTTPSHTTPS
HTTPS
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
Comodogate
ComodogateComodogate
Comodogate
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
Passwörter lang oder kurz?
Passwörter lang oder kurz?Passwörter lang oder kurz?
Passwörter lang oder kurz?
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 

Mehr von Peter Tröger

WannaCry - An OS course perspective
WannaCry - An OS course perspectiveWannaCry - An OS course perspective
WannaCry - An OS course perspectivePeter Tröger
 
Cloud Standards and Virtualization
Cloud Standards and VirtualizationCloud Standards and Virtualization
Cloud Standards and VirtualizationPeter Tröger
 
Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2Peter Tröger
 
OpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissionsOpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissionsPeter Tröger
 
Design of Software for Embedded Systems
Design of Software for Embedded SystemsDesign of Software for Embedded Systems
Design of Software for Embedded SystemsPeter Tröger
 
Humans should not write XML.
Humans should not write XML.Humans should not write XML.
Humans should not write XML.Peter Tröger
 
What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.Peter Tröger
 
Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)Peter Tröger
 
Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)Peter Tröger
 
Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)Peter Tröger
 
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)Peter Tröger
 
Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)Peter Tröger
 
Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)Peter Tröger
 
Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)Peter Tröger
 
Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)Peter Tröger
 
Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)Peter Tröger
 
Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)Peter Tröger
 
Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)Peter Tröger
 
Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)Peter Tröger
 
Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Peter Tröger
 

Mehr von Peter Tröger (20)

WannaCry - An OS course perspective
WannaCry - An OS course perspectiveWannaCry - An OS course perspective
WannaCry - An OS course perspective
 
Cloud Standards and Virtualization
Cloud Standards and VirtualizationCloud Standards and Virtualization
Cloud Standards and Virtualization
 
Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2Distributed Resource Management Application API (DRMAA) Version 2
Distributed Resource Management Application API (DRMAA) Version 2
 
OpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissionsOpenSubmit - How to grade 1200 code submissions
OpenSubmit - How to grade 1200 code submissions
 
Design of Software for Embedded Systems
Design of Software for Embedded SystemsDesign of Software for Embedded Systems
Design of Software for Embedded Systems
 
Humans should not write XML.
Humans should not write XML.Humans should not write XML.
Humans should not write XML.
 
What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.What activates a bug? A refinement of the Laprie terminology model.
What activates a bug? A refinement of the Laprie terminology model.
 
Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)Dependable Systems - Summary (16/16)
Dependable Systems - Summary (16/16)
 
Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)Dependable Systems - Hardware Dependability with Redundancy (14/16)
Dependable Systems - Hardware Dependability with Redundancy (14/16)
 
Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)Dependable Systems - System Dependability Evaluation (8/16)
Dependable Systems - System Dependability Evaluation (8/16)
 
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
Dependable Systems - Structure-Based Dependabiilty Modeling (6/16)
 
Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)Dependable Systems -Software Dependability (15/16)
Dependable Systems -Software Dependability (15/16)
 
Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)Dependable Systems -Reliability Prediction (9/16)
Dependable Systems -Reliability Prediction (9/16)
 
Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)Dependable Systems -Fault Tolerance Patterns (4/16)
Dependable Systems -Fault Tolerance Patterns (4/16)
 
Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)Dependable Systems - Introduction (1/16)
Dependable Systems - Introduction (1/16)
 
Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)Dependable Systems -Dependability Means (3/16)
Dependable Systems -Dependability Means (3/16)
 
Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)Dependable Systems - Hardware Dependability with Diagnosis (13/16)
Dependable Systems - Hardware Dependability with Diagnosis (13/16)
 
Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)Dependable Systems -Dependability Attributes (5/16)
Dependable Systems -Dependability Attributes (5/16)
 
Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)Dependable Systems -Dependability Threats (2/16)
Dependable Systems -Dependability Threats (2/16)
 
Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0Verteilte Software-Systeme im Kontext von Industrie 4.0
Verteilte Software-Systeme im Kontext von Industrie 4.0
 

Verschlüsselung in Theorie und Praxis