21C3: Einführung in kryptographische Methoden
Table of Contents
Kryptographie ist z. Zt. das wohl einzige Mittel um zuverlässig die Privatsphäre zu schätzen oder die Integrität von Daten sicherzustellen. Kryptographische Methoden sind außerdem auch hervorragende Mittel um Rechnersysteme vor Manipulation und Einbruch zu schützen bzw. diesen nachzuweisen. Dieser Vortrag soll eine Einführung in grundlegende Methoden bieten und richtet sich an absolute Einsteiger und setzt keine weiteren Kenntnisse voraus.
Der Vortrag soll sukzessive eine Einführung in die praktischen Grundlagen und Anwendung der Kryptographie geben Zuerst werde ich Prüfsummenverfahren (wie MD5) erklären, wobei ich hier keinen Mathematikunterricht halten will sondern nur die für die Anwendung notwendigen Grundlagen erläutere, dazu gebe ich einige Anwendungsbeispiele. Die Beispielanwendungen sind zum größten Teil im Userland implementiert, also auf verschiedenen Uniximplementierungen einsetzbar Nach den Prüfsummen möchte ich die symmetrischen Verschlüsselungsverfahren erläutern und ebenfalls in Anwendungen demonstrieren. Zusätzlich ist ein kurzer Exkurs zum Thema Datenvernichtung (wiper) geplant. Aufbauend auf die symmetrischen Verfahren werden abschließend asymmetrische Verfahren dargelegt, hierbei werde ich das Grundverfahren der Schlüsselpaare anhand der bekannten Alice & Bob Beispiele erklären und praktisch begleiten. Desweiteren wird hierbei noch die kryptographische Signatur erläutert.
Vortrag
- Der Vortrag fand am 27.12.2004 um 12:00 Uhr statt
- Einführung in kryptographische Methoden
- 21. Chaos Communication Congress
Die Unterlagen zu meinem Vortrag:
Vortragsfolien (für Bildschirmpräsentation)
Zehnseitige Ausarbeitung zum Vortrag
Der Vortrag wurde als Video aufgezeichnet und ist inzwischen hier erhältlich.
Links
Anleitungen/Howtos
Programme
- GnuPG
- AIDE - Advanced Intrusion Detection Environment
- mcrypt
- Jetico Downloadseite (bcwipe, bestcrypt)
- Transparent Cryptographic File System
- sig2dot - generiert Web Of Trust aus Schlüsselring
- OpenSSL
- OpenSSH
Politik und Hintergründe
- The WTC Conspiracy XXVIII: Bürorechner überleben WTC-Crash, Flugschreiber nicht!
- CCC Presseerklärung: Zentrale Speicherung biometrischer Daten gefährdet Grundrechte
- C4: Ein Chip, sie zu knechten…
- Hacktivismo veröffentlicht Six/Four
- Italien: Zwangsdatenspeicherung bis zu fünf Jahren
- Datenspeicherung für 100 Jahre
- Grüner Abgeordneter will Hinterlegung von Kryptoschlüsseln prüfen
- CCC: CrypTron
- 7 Thesen zur Kryptodebatte anno domini 1997