Blerta Morina WG13 Köln / 11.03.2014‌ Wie versende ich eMails sicher? Pretty Good Privacy.

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Studientag Facharbeit 2003/04
Zentraleinheit CPU, Motherbord, RAM
Zentraleinheit CPU, Motherbord, RAM
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Basisinformationstechnologie 1 Tanja Lange WS 2003/04 am
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Virtual Private Networks
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Elektronische Signatur
In Kapstadt ist im Jahr 2010 nicht nur die WM vorhanden
Vom richtigen Zitieren
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Handhabung OpenPGP am Beispiel Thunderbird / Plug-In Enigmail.
Aufbau und Funktionsweise
Hyperlinks und Anker Links notieren
Spionage auf dem PC - wie wehre ich mich dagegen
Wenn einer eine Reise tut! Eine Reise zu den alpinen Skiweltmeisterschaften in St. Anton am Arlberg.
präsentiert von Ulli, Nina& Kerstin
Entstehung.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Richtig zitieren Verwendung von Zitaten
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Name des Vortragenden Klasse Ort / Datum tt.mm.jjjj Beschreibung Thema.
Welche Übertragungstechniken gibt es und wie funktionieren sie?
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Welche Übertragungstechniken gibt es und wie funktionieren sie?
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
Privatsphäre im Internet
TECHNIKEN WISSENSCHAFTLICHEN ARBEITENS
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Wie funktioniert das Internet?
Präsentation: Google Picasa
Agenda 1. Definition Smartphone App Seite 2 2.
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Paul Müller ‌ WG13 ‌‌‌ Köln / Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
Agenda 1. Das Motherboard – Hauptplatine des Computers, die alle Hardwarekomponenten verbindet (Aufgabe) Seite 1 2. Wie ist ein Motherboard aufgebaut und.
Pretty Good Privacy Public Encryption for the Masses
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Agenda 1. Titelfolie 2. Agenda 3.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Blerta Morina WG13 Köln / ‌ Beschreibung Pretty Good Privacy.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 s.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
Asymmetrische Kryptographie
Paul Müller ‌ WG13 ‌‌‌ Köln, Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Fachbereichsarbeit Vorwissenschaftliche Arbeit © Rathmayr / Zillner.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
 Präsentation transkript:

Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy

2 Blerta Morina‌ WG13 Köln ‌‌ 1. Was ist Pretty Good Privacy? 2. Wieso sollte man s sicher versenden? 3. Funktionsweise des PGPs 4. Wie richte ich PGP ein Agenda

3 Blerta Morina‌ WG13 Köln ‌‌ Was ist Pretty Good Privacy? PGP (Pretty Good Privacy) bekanntestes Verschlüsselungsprogramm Verwendet kryptographische Methoden

4 Blerta Morina‌ WG13 Köln ‌‌ Wieso sollte man s sicher versenden? Übertragung von s= Postkarten verschlossene Briefe als Postkarten,auch wenn der Inhalt objektiv gesehen eigentlich nicht besonders schützenswert ist. s erreichen Empfänger über zahlreiche Zwischenstufen s können mit sozusagen mit einem gepanzerten Umschlag versehen werden

5 Blerta Morina‌ WG13 Köln ‌‌ Funktionsweise des PGPs Asymmetrischer Schlüssen (schlüsselpaar) Mit einem davon kann man ausschließlich absperren d.h. verschlüsseln, mit dem anderen ausschließlich aufschließen, d.h. entschlüsseln. Vorteil: Schlüssel zum Verschlüsseln von s kann man frei im Internet verteilen (öffentlicher Schlüssel) Entschlüsseln kann man solche s ausschließlich mit dem eigenen Dechiffrier-Schlüssel. (privater Schlüssel) Verschlüsselungsmethode zusammen mit der Schlüssellänge so sicher, daß auch staatliche Organe wie z.B. Geheimdienste PGP-verschlüsselte s nicht knacken können.

6 Blerta Morina‌ WG13 Köln ‌‌ Wie richte ich PGP ein Für Privaten Gebraucht kostenlos CDs, die üblicherweise Computerzeitschriften beiliegen, oder PGP-WebSite (ca. 7 MB). Empfehlenswert ist die englischsprachige Variante Installation des PGP-Programms unter Windows einfach lediglich das Installationsprogramm starten; alles weitere geschieht fast von alleine. Privater und öffentlicher Schlüssel wird während der installation erzeugt Private Schlüssel wird mit einer Paßphras versehen, die Sie während der Schlüsselerzeugung angeben müssen. Paßphrase sollte nicht zu kurz und trotzdem gut merkbar sein.

7 Blerta Morina‌ WG13 Köln ‌‌ Quellen

8 Blerta Morina‌ WG13 Köln ‌‌ So werden Quellen wissenschaftlich zitiert (2/2) Zitieren Sie Ihre Internet-Quellen in folgender Form in der Fußzeile Autorname, Vorname: Name des Artikels, Name des Anbieters, URL, aufgerufen am: Datum Beispiel wörtliches Zitat: –„Die Busschnittstelle (BU=Bus Unit) bildet die Verbindung zur Außenwelt, d.h. dem Daten-, Adress- und Steuerbus.“ 1) Beispiel sinngemäßes Zitat: –Damit die CPU Befehle erhalten kann, benötigt eine Verbindung der CPU mit der Aussenwelt, der sog. Busschnittstelle (BU=Bus Unit). Sie verbindet die Aussenwelt mit der CPU. Man unterscheidet dabei den Daten-, Adress- und Steuerbus. 2) Fußnoten: 1)Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// 2) Vergl. Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// –Sinngemäße Zitate sind mit dem Vermerk (vergl. (vergleiche) zu kennzeichnen –Beispiel für eine InternetQuelle:

9 Blerta Morina‌ WG13 Köln ‌‌ So werden Quellen wissenschaftlich zitiert (2/2) Zitieren Sie Ihre Internet-Quellen in folgender Form in der Fußzeile Autorname, Vorname: Name des Artikels, Name des Anbieters, URL, aufgerufen am: Datum Beispiel wörtliches Zitat: –„Die Busschnittstelle (BU=Bus Unit) bildet die Verbindung zur Außenwelt, d.h. dem Daten-, Adress- und Steuerbus.“ 1) Beispiel sinngemäßes Zitat: –Damit die CPU Befehle erhalten kann, benötigt eine Verbindung der CPU mit der Aussenwelt, der sog. Busschnittstelle (BU=Bus Unit). Sie verbindet die Aussenwelt mit der CPU. Man unterscheidet dabei den Daten-, Adress- und Steuerbus. 2) Fußnoten: 1)Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// 2) Vergl. Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// –Sinngemäße Zitate sind mit dem Vermerk (vergl. (vergleiche) zu kennzeichnen –Beispiel für eine InternetQuelle: