SlideShare una empresa de Scribd logo
1 de 27
 
E-Mail-Verschlüsselung mit GPG.  Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2011. 19.März 2011 | Vortrag
Public Key Private Key Public Key Web of Trust E-Mail signieren E-Mail verschlüsseln Schlüssel signieren Key Server Schlüsselbund Key Signing Party Private Key Schlüssel signieren Key Server Key Signing Party E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren ???
Verschlüsselungsverfahren ,[object Object]
Problem des Schlüsselaustausches
Verschlüsselungsverfahren ,[object Object]
Entschlüsselung mit Private Key ,[object Object]
Austausch von Schlüsseln vereinfacht
Verschlüsselungsverfahren ,[object Object]
Schlüssel wird asymmetrisch verschlüsselt und mitgeliefert
E-Mails verschlüsseln Absender Empfänger ,[object Object]
Empfänger entschlüsselt mit eigenem Private Key
Empfänger muss Private Key besitzen
Absender muss Public Key des Empfängers haben
E-Mails signieren Absender Empfänger ,[object Object]
Empfänger verifiziert mit Public Key des Absenders
Absender muss Private Key besitzen
Empfänger muss Public Key des Absenders haben
Was braucht man für gesicherte E-Mail? ,[object Object]
Veröffentlicht wird nur der Public Key!
Private Key muss geheim bleiben!
Eigener Private Key durch „Mantra“ geschützt
„Mantra“ ist die „Schwachstelle des Systems“, kann aber beliebig lang sein
Verwaltung von Schlüsseln ,[object Object]
Steuerung über Kommandozeile oder grafische Tools
Besteht aus  ,[object Object]
Fremden Schlüsseln (öffentliche)

Más contenido relacionado

Similar a CLT 2011: E-Mail-Verschlüsselung mit GPG

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Datenblatt enQsig
Datenblatt enQsigDatenblatt enQsig
Datenblatt enQsignetatwork
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAlexander Kluge
 
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätDigitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätStefan Adolf
 
Wer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch ZertifikateWer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch Zertifikateteam-WIBU
 
Zertifikate für Authetizität, Authentifizierung oder beides?
Zertifikate für Authetizität, Authentifizierung oder beides?Zertifikate für Authetizität, Authentifizierung oder beides?
Zertifikate für Authetizität, Authentifizierung oder beides?team-WIBU
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateFMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateVerein FM Konferenz
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
 
ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?libertello GmbH
 

Similar a CLT 2011: E-Mail-Verschlüsselung mit GPG (20)

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig2010 08 25 Signable Hk Hh Sig
2010 08 25 Signable Hk Hh Sig
 
Digitallotse
DigitallotseDigitallotse
Digitallotse
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
 
Datenblatt enQsig
Datenblatt enQsigDatenblatt enQsig
Datenblatt enQsig
 
Aufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino UmgebungAufbau einer PKI in einer Domino Umgebung
Aufbau einer PKI in einer Domino Umgebung
 
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätDigitale Selbstbestimmung | Anwendungsfälle der Dezentralität
Digitale Selbstbestimmung | Anwendungsfälle der Dezentralität
 
Wer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch ZertifikateWer bin ich? Authentifizierung durch Zertifikate
Wer bin ich? Authentifizierung durch Zertifikate
 
Zertifikate für Authetizität, Authentifizierung oder beides?
Zertifikate für Authetizität, Authentifizierung oder beides?Zertifikate für Authetizität, Authentifizierung oder beides?
Zertifikate für Authetizität, Authentifizierung oder beides?
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Crypto 101 @ JUG Bielefeld
Crypto 101 @ JUG BielefeldCrypto 101 @ JUG Bielefeld
Crypto 101 @ JUG Bielefeld
 
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateFMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
 
ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
 

CLT 2011: E-Mail-Verschlüsselung mit GPG