SlideShare ist ein Scribd-Unternehmen logo
 
E-Mail-Verschlüsselung mit GPG.  Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 | Vortrag
Public Key Private Key Public Key Web of Trust E-Mail signieren E-Mail verschlüsseln Schlüssel signieren Key Server Schlüsselbund Key Signing Party Private Key Schlüssel signieren Key Server Key Signing Party E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren ???
Verschlüsselungsverfahren ,[object Object]
Problem des Schlüsselaustausches
Verschlüsselungsverfahren ,[object Object]
Entschlüsselung mit Private Key ,[object Object]
Austausch von Schlüsseln vereinfacht
Verschlüsselungsverfahren ,[object Object]
Schlüssel wird asymmetrisch verschlüsselt und mitgeliefert
E-Mails verschlüsseln Absender Empfänger ,[object Object]
Empfänger entschlüsselt mit eigenem Private Key
Empfänger muss Private Key besitzen
Absender muss Public Key des Empfängers haben
E-Mails signieren Absender Empfänger ,[object Object]
Empfänger verifiziert mit Public Key des Absenders
Absender muss Private Key besitzen
Empfänger muss Public Key des Absenders haben
Was braucht man für gesicherte E-Mail? ,[object Object]
Veröffentlicht wird nur der Public Key!
Private Key muss geheim bleiben!
Eigener Private Key durch „Mantra“ geschützt
„Mantra“ ist die „Schwachstelle des Systems“, kann aber sehr lang sein
Verwaltung von Schlüsseln ,[object Object]

Weitere ähnliche Inhalte

Ähnlich wie CLT 2010: E-Mail-Verschlüsselung mit GPG

ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
Birgit Hüsken
 
E-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungE-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungJörg Meier
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Peter Tröger
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Arian Kriesch
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
Sven Wohlgemuth
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
Wolfgang Wagner
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
Alexander Kluge
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
Digicomp Academy AG
 
GPG Workshop
GPG WorkshopGPG Workshop
GPG Workshop
Oliver Klee
 
2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig
Jan H. Winter Unternehmerberatung
 

Ähnlich wie CLT 2010: E-Mail-Verschlüsselung mit GPG (11)

ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
 
E-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungE-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -Verschlüsselung
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
GPG Workshop
GPG WorkshopGPG Workshop
GPG Workshop
 
2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig
 

CLT 2010: E-Mail-Verschlüsselung mit GPG