SlideShare una empresa de Scribd logo
1 de 24
 
E-Mail-Verschlüsselung mit GPG.  Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 | Vortrag
Public Key Private Key Public Key Web of Trust E-Mail signieren E-Mail verschlüsseln Schlüssel signieren Key Server Schlüsselbund Key Signing Party Private Key Schlüssel signieren Key Server Key Signing Party E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren ???
Verschlüsselungsverfahren ,[object Object]
Problem des Schlüsselaustausches
Verschlüsselungsverfahren ,[object Object]
Entschlüsselung mit Private Key ,[object Object]
Austausch von Schlüsseln vereinfacht
Verschlüsselungsverfahren ,[object Object]
Schlüssel wird asymmetrisch verschlüsselt und mitgeliefert
E-Mails verschlüsseln Absender Empfänger ,[object Object]
Empfänger entschlüsselt mit eigenem Private Key
Empfänger muss Private Key besitzen
Absender muss Public Key des Empfängers haben
E-Mails signieren Absender Empfänger ,[object Object]
Empfänger verifiziert mit Public Key des Absenders
Absender muss Private Key besitzen
Empfänger muss Public Key des Absenders haben
Was braucht man für gesicherte E-Mail? ,[object Object]
Veröffentlicht wird nur der Public Key!
Private Key muss geheim bleiben!
Eigener Private Key durch „Mantra“ geschützt
„Mantra“ ist die „Schwachstelle des Systems“, kann aber sehr lang sein
Verwaltung von Schlüsseln ,[object Object]

Más contenido relacionado

Similar a CLT 2010: E-Mail-Verschlüsselung mit GPG

ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungE-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungJörg Meier
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGWolfgang Wagner
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAlexander Kluge
 

Similar a CLT 2010: E-Mail-Verschlüsselung mit GPG (11)

ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
 
E-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -VerschlüsselungE-Mail-Signaturen und -Verschlüsselung
E-Mail-Signaturen und -Verschlüsselung
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
GPG Workshop
GPG WorkshopGPG Workshop
GPG Workshop
 
2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig
 

CLT 2010: E-Mail-Verschlüsselung mit GPG