summaryrefslogtreecommitdiff
path: root/content/vortraege/bis2018
diff options
context:
space:
mode:
Diffstat (limited to 'content/vortraege/bis2018')
-rw-r--r--content/vortraege/bis2018/corba.ps.gzbin0 -> 427202 bytes
-rw-r--r--content/vortraege/bis2018/crypto_fs.html322
-rw-r--r--content/vortraege/bis2018/gitvortrag.pdfbin0 -> 105625 bytes
-rw-r--r--content/vortraege/bis2018/gnupg.html506
-rw-r--r--content/vortraege/bis2018/lt2007.pdfbin0 -> 993320 bytes
-rw-r--r--content/vortraege/bis2018/sinus-vortrag.pdfbin0 -> 98108 bytes
6 files changed, 828 insertions, 0 deletions
diff --git a/content/vortraege/bis2018/corba.ps.gz b/content/vortraege/bis2018/corba.ps.gz
new file mode 100644
index 0000000..710f946
--- /dev/null
+++ b/content/vortraege/bis2018/corba.ps.gz
Binary files differ
diff --git a/content/vortraege/bis2018/crypto_fs.html b/content/vortraege/bis2018/crypto_fs.html
new file mode 100644
index 0000000..23996d0
--- /dev/null
+++ b/content/vortraege/bis2018/crypto_fs.html
@@ -0,0 +1,322 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
+<html>
+<head>
+<title>Kryptographische Dateisysteme</title>
+<meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
+</head>
+<body>
+<!-- BEGIN Content //-->
+<div id="content">
+<h1 align="CENTER">
+Kryptographische Dateisysteme
+</h1>
+<p align="CENTER"><strong>Achim D. Brucker
+<br><tt>brucker@freiburg.linux.de</tt></strong></p>
+<br><p align="CENTER">21. April 2000</p>
+<p align="LEFT"></p>
+<br>
+<h2><a name="SECTION000100000000000000000">
+Inhalt</a>
+</h2>
+<!--Table of Contents-->
+<ul>
+<li><a name="tex2html23"
+ href="crypto_fs.html">Inhalt</a>
+<li><a name="tex2html24"
+ href="crypto_fs.html#SECTION000200000000000000000">Einf&uuml;hrung</a>
+<ul>
+<li><a name="tex2html25"
+ href="crypto_fs.html#SECTION000210000000000000000">Gr&uuml;nde f&uuml;r kryptographischen Dateisystemen</a>
+</ul>
+<li><a name="tex2html26"
+ href="crypto_fs.html#SECTION000300000000000000000">Verschiedenen Implementierungen</a>
+<ul>
+<li><a name="tex2html27"
+ href="crypto_fs.html#SECTION000310000000000000000">L&ouml;sungen</a>
+<li><a name="tex2html28"
+ href="crypto_fs.html#SECTION000320000000000000000">Loopback Block device</a>
+<li><a name="tex2html29"
+ href="crypto_fs.html#SECTION000330000000000000000">CFS</a>
+<li><a name="tex2html30"
+ href="crypto_fs.html#SECTION000340000000000000000">TCFS</a>
+</ul>
+<li><a name="tex2html31"
+ href="crypto_fs.html#SECTION000400000000000000000">Laufzeitverhalten</a>
+<li><a name="tex2html32"
+ href="crypto_fs.html#SECTION000500000000000000000">Erkentnisse</a>
+<li><a name="tex2html33"
+ href="crypto_fs.html#SECTION000600000000000000000">Referenzen</a>
+<li><a name="tex2html34"
+ href="crypto_fs.html#SECTION000700000000000000000">&Uuml;ber dieses Dokument ...</a>
+</ul>
+<!--End of Table of Contents-->
+<h3>Zusammenfassung:</h3>
+<div>Sollen private Daten (sicher) vor fremden Zugriffen gesch&uuml;tzt werden, reichen
+die Zugriffsrechte des Dateisystems meist nicht mehr aus - hier bietet sich
+der Einsatz (starker) Kryptographie an. In diesem Artikel werden Methoden
+vorgestellt, die ein m&ouml;glichst komfortables Arbeiten mit verschl&uuml;sselten Daten
+erm&ouml;glichen sollen. Da sich die Arbeitsweise f&uuml;r den Anwender nicht von dem
+Arbeteiten mit unverschl&uuml;sselten Programmen unterscheiden soll, werden diese
+Verfahren als <i>kryptographische Dateisysteme</i> bezeichnet.</div>
+<p>
+<h1><a name="SECTION000200000000000000000">
+Einf&uuml;hrung</a>
+</h1>
+<blockquote>
+<div align="CENTER">
+<i>Kryptographische Dateisysteme</i> stellen eine Schnittstelle zwischen dem
+Anwender und dem ,,normalen`` Dateisystem dar. Sie erm&ouml;glichen es,
+auf einfache Weise, Daten verschl&uuml;sselt zu sichern.
+</div>
+</blockquote>
+<h2><a name="SECTION000210000000000000000">
+Gr&uuml;nde f&uuml;r kryptographischen Dateisystemen</a>
+</h2>
+<ol>
+<li>Diebstahlschutz (,,offline``)
+</li>
+<li>Schutz der Daten vor Eindringlingen mit <tt>root</tt>-Rechten
+</li>
+<li>,,Erweiterte`` Zugriffsrechte
+</li>
+<li>verschl&uuml;sselter Netzwerkverkehr
+</li>
+</ol>
+<h1><a name="SECTION000300000000000000000">
+Verschiedenen Implementierungen</a>
+</h1>
+<ul>
+<li>Verschl&uuml;sselung einzelner Dateien, z.B. mit <tt>crypt</tt> oder
+</li>
+<li>gnupg.
+</li>
+<li>Verschl&uuml;sselung mit Hilfe des Loopback-Devices.
+</li>
+<li>Verschl&uuml;sselung mit Hilfe eines Daemon, &auml;hnlich wie
+ <tt>nfs</tt>, z.B. <tt>cfs</tt> oder <tt>tcfs</tt>.
+</li>
+<li>Verschl&uuml;sselung durch File-System-Treiber, z.B. <tt>StegFS</tt>.
+</li>
+</ul>
+<h2><a name="SECTION000310000000000000000">
+L&ouml;sungen</a>
+</h2>
+<ul>
+<li>The Kernel Loopback Block device
+</li>
+<li>ppdd - Pratical Privacy Driver
+</li>
+<li>CFS
+</li>
+<li>TCFS
+</li>
+<li>StegFS
+</li>
+</ul>
+<h2><a name="SECTION000320000000000000000">
+Loopback Block device</a>
+</h2>
+<ul>
+<li>Benutzt die Kernel-Crypto-API
+</li>
+<li>Modifiziertes <tt>losetup</tt> notwendig.
+</li>
+<li>Kann durch den ,,Encrypted Home Directory``-Patch zum
+verschl&uuml;sseln des ganzen Home-Verzeichnis verwendet werden.
+</li>
+<li>Verschiedene Kryptoalgorithmen stehen zur Auswahl.
+</li>
+<li>Eignet sich zum verschl&uuml;sseln von ,,Partitionen`` um
+ Zugriffe bei Diebstahl und Booten von ,,Bootmedium``
+ zu verhindern.
+</li>
+</ul>
+Anlegen des leeren Dateisystems:
+<pre>
+dd if=/dev/zero of=/etc/cryptfile bs=1k count=1000
+</pre>
+Einrichten des loop-Devices:
+<pre>
+losetup -e idea /dev/loop0 /etc/cryptfile
+</pre>
+Datei-System anlegen:
+<pre>
+mkfs -t ext2 /dev/loop0 100000
+</pre>
+Abmelden des loop-Devices:
+<pre>
+umount /dev/loop0
+losetup -d /dev/loop0
+</pre>
+Arbeiten mit den verschl&uuml;sselten Daten:
+<pre>
+losetup -e serpent /dev/idea /etc/cryptfile
+mount -t ext2 /dev/loop0 /mnt/crypt
+</pre>
+Abmelden des Verzeichnisses:
+<pre>
+umount /dev/loop0
+losetup -d /dev/loop0
+</pre>
+<blockquote>
+Im Verzeichnis <code>/mnt/crypt</code> kann mit den &uuml;blichen Befehlen zur
+Dateiverwaltung gearbeitet werden.
+</blockquote>
+<h2><a name="SECTION000330000000000000000">
+CFS</a>
+</h2>
+<ul>
+<li>Erste freie Implementierung von Matt Blaze (AT&amp;T Research).
+</li>
+<li>Benutzt einen ,,modifizieten`` <tt>nfs</tt>-Daemon.
+</li>
+<li>Auch <tt>root</tt> kann nicht ohne grossen Aufwand die entschl&uuml;sselten
+ Daten (Arbeitsverzeichnis) lesen.
+</li>
+<li>L&auml;uft vollst&auml;ndig im User-Space, dadurch langsam und portabel
+</li>
+<li>F&uuml;r viele Unixe verf&uuml;gbar.
+</li>
+<li>Prinzipiell erfolgt das Entschl&uuml;sseln auf dem Server, aber
+,,<tt>cfs</tt> over <tt>nfs</tt>`` m&ouml;glich.
+</li>
+</ul>
+Das Verzeichnis <code>crypted_data</code> soll die verschl&uuml;sselten Daten enthalten.
+Der Schl&uuml;ssel muss mindestens 16 Zeichen lang sein:
+<pre>
+cmkdir crypted_data
+Key:
+</pre>
+Das Verzeichnis enth&auml;lt nun einige interne Dateien:
+<pre>
+fujikawa$ ls -la crypted_data
+drwxr-xr-x 2 brucker users 1024 Apr 21 12:52 ./
+drwxr-xr-x 3 brucker users 1024 Apr 21 12:51 ../
+-rw-r--r-- 1 brucker users 8 Apr 21 12:51 ...
+-rw-r--r-- 1 brucker users 1 Apr 21 12:51 ..c
+-rw-r--r-- 1 brucker users 32 Apr 21 12:51 ..k
+-rw-r--r-- 1 brucker users 7 Apr 21 12:51 ..s
+</pre>
+Um mit den verschl&uuml;sselten Daten Arbeiten zu k&ouml;nnen, muss das Verzeichnis
+angemeldet werden:
+<pre>
+cattach crypted_data brucker
+</pre>
+Anschliesend kann im Verzeichnis <code>/crypt/brucker</code> mit den Daten
+gearbeitet werden. Dateien in diesem Verzeichnis k&ouml;nnen <i>nicht</i> von anderen Benutzern
+(auch nicht <tt>root</tt>) gelesen werden.
+<br>
+Abgemeldet wird das Verzeichnis mit:
+<pre>
+cdettach brucker
+</pre>
+<h2><a name="SECTION000340000000000000000">
+TCFS</a>
+</h2>
+<blockquote>
+<tt>TCFS</tt> ist eine ,,Weiterentwicklung`` von <tt>CFS</tt> der
+Universit&auml;t Salerno.
+</blockquote>
+<ul>
+<li>Bessere Integration von Verschl&uuml;sselung und Dateisystem (kernel modul)
+</li>
+<li>Nur unter Linux und BSD lauff&auml;hig.
+</li>
+<li>Ziel scheint das Ersetzen von <tt>nfs</tt> zu sein.
+</li>
+<li>Entschl&uuml;sseln findet auf dem Client statt.
+</li>
+</ul>
+<h1><a name="SECTION000400000000000000000">
+Laufzeitverhalten</a>
+</h1>
+<ul>
+<li><b>Laufzeit:</b> Bei reinen Softwarel&ouml;sungen werden Zugriffe
+ etwa um den Faktor 1#1 bis 2#2 langsamer.
+</li>
+<li><b>Platzbedarf</b> Bei kryptographischen Dateisystemen ist zur
+Datensicherung kein zus&auml;tzlicher Speicherplatz notwendig. Je nach System
+wird aber zu Laufzeit der doppelte Festplattenplatz ben&ouml;tigt, um die
+Arbeitskopie bereit zu halten.
+</li>
+<li><b>Steganographie:</b> Verfahren die zus&auml;tzlich zur Verschl&uuml;sselung
+versuchen die Daten zu verstecken, ben&ouml;tigen um ein Vielfaches mehr
+Speicherplatz und Laufzeit.
+</li>
+</ul>
+<h1><a name="SECTION000500000000000000000">
+Erkentnisse</a>
+</h1>
+<div align="CENTER">
+Kryptographische Dateisysteme erm&ouml;glichen es auf einfache Art und Weise mit
+verschl&uuml;sselten Daten zu arbeiten. Sie k&ouml;nnen aber kein umfassenders
+Sicherheitskonzept ersetzen.
+</div>
+<ul>
+<li>Tempr&auml;re Dateien und Sicherheitskopien die von Andwendungen im
+ <code>/tmp</code>-Verzeichnis angelegt werden.
+</li>
+<li>Sicherheitskopien, prinzipiell sind verschl&uuml;sselte Backups notwendig.
+</li>
+<li>Netzwerkverbindungen
+</li>
+<li>Arbeitskopie der Daten ist eventuell nur durch Dateirechte gesch&uuml;tzt.
+</li>
+</ul>
+<h1><a name="SECTION000600000000000000000">
+Referenzen</a>
+</h1>
+<ul>
+<li>International Kernel Patches
+<br><tt><a name="tex2html1"
+ href="http://www.kerneli.org">http://www.kerneli.org</a></tt>
+</li>
+<li>The Kernel Loopback Block device
+<br><tt><a name="tex2html2"
+ href="http://www.kerneli.org/loopback-encrypted-filesystem.html">http://www.kerneli.org/loopback-encrypted-filesystem.html</a></tt>
+</li>
+<li>Encrypted Home Directorys Patch
+<tt><a name="tex2html3"
+ href="http://members.home.net/id-est/ehd.html">http://members.home.net/id-est/ehd.html</a></tt>
+</li>
+<li>Encrypted CDROM patch
+<br><tt><a name="tex2html4"
+ href="http://members.home.net/id-est/ecd.html">http://members.home.net/id-est/ecd.html</a></tt>
+</li>
+<li>ppdd - Pratical Privacy Driver
+<br><tt><a name="tex2html5"
+ href="http://linux01.gwdg.de/~alatham/ppdd.html">http://linux01.gwdg.de/~alatham/ppdd.html</a></tt>
+<br><tt><a name="tex2html6"
+ href="ftp://ftp.gwdg.de/pub/linux/misc/ppdd/">ftp://ftp.gwdg.de/pub/linux/misc/ppdd/</a></tt>
+</li>
+<li>CFS - Cryptographic File System
+<br><tt><a name="tex2html7"
+ href="ftp://ftp.funet.fi/pub/crypt/utilities/file/">ftp://ftp.funet.fi/pub/crypt/utilities/file/</a></tt>
+</li>
+<li>TCFS - Transparent Cryptographic File System
+<br><tt><a name="tex2html8"
+ href="http://tcfs.dia.unisa.it/">http://tcfs.dia.unisa.it/</a></tt>
+</li>
+<li>StegFS - A Steganographic File System for Linux
+<tt><a name="tex2html9"
+ href="http://ban.joh.cam.ac.uk/~adm36/StegFS/">http://ban.joh.cam.ac.uk/~adm36/StegFS/</a></tt>
+</li>
+<li>Filesystems HOWTO
+<tt><a name="tex2html10"
+ href="ftp://ftp.penguin.cz/pub/users/mhi/Filesystems-HOWTO/">ftp://ftp.penguin.cz/pub/users/mhi/Filesystems-HOWTO/</a></tt>
+</li>
+</ul>
+</div>
+<!-- END Content //-->
+<hr style="display:none">
+<!-- BEGIN Footer //-->
+<div id="footer" align="right">
+ Seite erstellt/aktualisiert: 2000-04-30
+ durch <em>&lt;<acronym title='Ersetze ":at:" durch "@"'>br&#x0075;ck&#x0065;r:&#x0061;t:fr&#x0065;&#x0069;b&#x0075;rg&#46;l&#x0069;n&#x0075;x&#46;d&#x0065;</acronym>&gt;</em>
+ <br>
+Seite zuletzt generiert:
+2010-05-16
+</div>
+<!-- END Footer //-->
+</body>
+</html>
diff --git a/content/vortraege/bis2018/gitvortrag.pdf b/content/vortraege/bis2018/gitvortrag.pdf
new file mode 100644
index 0000000..8ec5863
--- /dev/null
+++ b/content/vortraege/bis2018/gitvortrag.pdf
Binary files differ
diff --git a/content/vortraege/bis2018/gnupg.html b/content/vortraege/bis2018/gnupg.html
new file mode 100644
index 0000000..e89dd35
--- /dev/null
+++ b/content/vortraege/bis2018/gnupg.html
@@ -0,0 +1,506 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
+<html>
+<head>
+<title>GNU Privacy Guard - Eine freie Alternative zu PGP</title>
+<meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
+</head>
+<body>
+<!-- BEGIN Content //-->
+<div id="content">
+<h1 align="CENTER">GNU Privacy Guard
+<br>- Eine freie Alternative zu PGP -
+<br>
+<br><table width="263" summary="">
+<tr><td>
+<br><i>Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind
+unverletzlich.</i>
+<br>
+<div align="RIGHT"><font size="-1"><font size="-1">Grundgesetz, Artikel 10, Abs 1.
+</font></font></div></td></tr>
+</table></h1>
+<p align="CENTER"><strong>Achim D. Brucker
+<br><tt>brucker@freiburg.linux.de</tt></strong></p>
+<p align="CENTER"><strong>19. November 1999</strong></p>
+<h2><a name="SECTION00010000000000000000">
+Inhalt</a>
+</h2>
+<!--Table of Contents-->
+<ul>
+<li><a name="tex2html30"
+ href="gnupg.html#SECTION00020000000000000000">Einf&uuml;hrung</a>
+<ul>
+<li><a name="tex2html31"
+ href="gnupg.html#SECTION00021000000000000000">Was ist der GNU Privacy Guard - <tt>gnupg</tt></a>
+<li><a name="tex2html32"
+ href="gnupg.html#SECTION00022000000000000000">Warum Verschl&uuml;sseln</a>
+</ul>
+<li><a name="tex2html33"
+ href="gnupg.html#SECTION00030000000000000000">Private Key Verfahren - Symmetrische Verfahren</a>
+<li><a name="tex2html34"
+ href="gnupg.html#SECTION00040000000000000000">Verschl&uuml;sselungs- und Authentifizierungsverfahren</a>
+<ul>
+<li><a name="tex2html35"
+ href="gnupg.html#SECTION00041000000000000000">Public Key Verfahren - Asymmetrische Verfahren</a>
+<li><a name="tex2html36"
+ href="gnupg.html#SECTION00042000000000000000">Hybride Verfahren</a>
+<li><a name="tex2html37"
+ href="gnupg.html#SECTION00043000000000000000">Hash Verfahren - Fingerprints und Signaturen</a>
+</ul>
+<li><a name="tex2html38"
+ href="gnupg.html#SECTION00050000000000000000">Warum braucht die Welt GnuPG</a>
+<ul>
+<li><a name="tex2html39"
+ href="gnupg.html#SECTION00051000000000000000">Warum eine <i>freie</i> OpenPGP notwendig ist</a>
+<li><a name="tex2html40"
+ href="gnupg.html#SECTION00052000000000000000">Ausflug: Softwarepatente</a>
+<li><a name="tex2html41"
+ href="gnupg.html#SECTION00053000000000000000">Aktuell: 1999-11-15</a>
+</ul>
+<li><a name="tex2html42"
+ href="gnupg.html#SECTION00060000000000000000">GnuPG im Alltag</a>
+<ul>
+<li><a name="tex2html43"
+ href="gnupg.html#SECTION00061000000000000000">Verf&uuml;gbarkeit und Anwendung</a>
+<li><a name="tex2html44"
+ href="gnupg.html#SECTION00062000000000000000">Die wichtigsten Merkmale</a>
+<li><a name="tex2html45"
+ href="gnupg.html#SECTION00063000000000000000">GnuPG f&uuml;r PGP 2.x Anwender</a>
+</ul>
+<li><a name="tex2html46"
+ href="gnupg.html#SECTION00070000000000000000">Ausblick</a>
+<li><a name="tex2html47"
+ href="gnupg.html#SECTION00080000000000000000">Referenzen</a>
+<li><a name="tex2html48"
+ href="gnupg.html#SECTION00090000000000000000">&Uuml;ber dieses Dokument ...</a>
+</ul>
+<!--End of Table of Contents-->
+<h1><a name="SECTION00020000000000000000">
+Einf&uuml;hrung</a>
+</h1>
+<h2><a name="SECTION00021000000000000000">
+Was ist der GNU Privacy Guard - <tt>gnupg</tt></a>
+</h2>
+<blockquote>
+<div align="CENTER">
+GnuPG ist ein Programm zur sicheren offline Kommunikation. Es kann als freier
+Ersatz f&uuml;r das urspr&uuml;nglich von Phil Zimmermann entwickelte Pretty Good
+Privacy (PGP) dienen.
+</div>
+</blockquote>
+<h2><a name="SECTION00022000000000000000">
+Warum Verschl&uuml;sseln</a>
+</h2>
+<blockquote>
+<div align="CENTER">
+Das Verschl&uuml;sseln von Nachrichten ist ein im Grundgesetz verb&uuml;rgtes
+Recht.
+</div>
+</blockquote>
+<ul>
+<li>Emails sind wie Postkarten, jeder kann sie lesen. Trotzdem werden oft
+private Daten unverschl&uuml;&szlig;elt als Email versendet.
+</li>
+<li>Signaturen und Verschl&uuml;sselung dienen der Authentifizierung der Absender
+ und Empf&auml;nger. Sie ersetzen die Unterschrift.
+</li>
+<li>Nur die Datenverschl&uuml;sselung kann die Rechten und Pflichten, die sich
+aus dem Datenschutz ergeben, umsetzen.
+</li>
+</ul>
+<h1><a name="SECTION00030000000000000000">
+Private Key Verfahren - Symmetrische Verfahren</a>
+</h1>
+<ul>
+<li>Symmetrische Verfahren verwenden denselben Schl&uuml;ssel zum ver- und
+entschl&uuml;sseln.
+</li>
+<li>Sender und Empf&auml;nger m&uuml;ssen den Schl&uuml;ssel kennen und ihn geheim halten.
+</li>
+<li>einfaches Beispiel, die XOR-Verschl&uuml;sselung:
+<div align="CENTER">
+<table cellpadding="3" border="1" summary="">
+<tr><td align="LEFT">Daten:</td>
+<td align="CENTER">10100111001</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+</tr>
+<tr><td align="LEFT">Schl&uuml;ssel:</td>
+<td align="CENTER">10101001010</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+</tr>
+<tr><td align="LEFT">verschl&uuml;sselte Daten:</td>
+<td align="CENTER">00001110011</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+<td align="CENTER">&nbsp;</td>
+</tr>
+</table>
+</div>
+</li>
+</ul>
+<ul>
+<li>Der Suchraum w&auml;chst exponentiell mit der Schl&uuml;ssell&auml;nge. DES verwendet
+z.B. 56 Bit Schl&uuml;ssel. Mit einer Brute Force Attacke m&uuml;ssten
+<br><p></p>
+<div align="CENTER">
+<!-- MATH
+ \begin{displaymath}
+2^{56}=72.057.594.037.927.936\approx 72\cdot 10^{15}
+\end{displaymath}
+ -->
+1#1
+</div>
+<br clear="ALL">
+<p></p>
+Schl&uuml;ssel ausprobiert werden.
+</li>
+<li>Schl&uuml;ssell&auml;ngen unter 64 Bit gelten heute nicht mehr als sicher,
+empfohlen werden L&auml;ngen von 128 Bit:
+<p></p>
+<div align="CENTER">
+<!-- MATH
+ \begin{eqnarray*}
+&&2^{128}\
+&=&340.282.366.920.938.463.463.374.607.431.768.211.456\
+&\approx& 34\cdot 10^{37}
+\end{eqnarray*}
+ -->
+2#2
+<br clear="ALL"></div><p></p>
+<br clear="ALL"><p></p>
+<br clear="ALL"><p></p>
+</li>
+</ul>
+<ul>
+<li>Verfahren: Enigma, DES, 3DES, Blowfish, Twofish, IDEA
+</li>
+<li>PGP verwendet IDEA f&uuml;r die Datenverschl&uuml;sselung.
+</li>
+<li>Nachteile symmetrischer Verfahren:
+<ul>
+<li>Der Schl&uuml;sselaustausch ist schwierig.
+</li>
+<li>Wenn 3#3 Personen privat untereinander kommunizieren wollen,
+ sind <!-- MATH
+ $\frac{n(n-1)}{2}$
+ -->
+4#4 Schl&uuml;sselpaare notwendig.
+</li>
+</ul>
+</li>
+</ul>
+<h1><a name="SECTION00040000000000000000">
+Verschl&uuml;sselungs- und Authentifizierungsverfahren</a>
+</h1>
+<h2><a name="SECTION00041000000000000000">
+Public Key Verfahren - Asymmetrische Verfahren</a>
+</h2>
+<ul>
+<li>Jeder Teilnehmer hat einen privaten und einen &ouml;ffentlichen Schl&uuml;ssel:
+<ul>
+<li>Mit dem &ouml;ffentliche Schl&uuml;ssel werden Nachrichten an den Besitzer
+verschl&uuml;sselt.
+</li>
+<li>Mit dem privaten Schl&uuml;ssel kann der Besitzer an ihn gesendete
+Nachrichten entschl&uuml;sseln.
+</li>
+<li>Verfahren: RSA, ElGamal, Rabin
+</li>
+<li>PGP verwendet RSA, GnuPGP ElGamal
+</li>
+<li>Die Verschl&uuml;sselung basiert auf ,,trapdoor``-Funktionen.
+</li>
+</ul>
+</li>
+</ul>
+<ul>
+<li>Eine ,,trapdoor``-Funktion ist eine one-way``-Funktionen
+mit einer ,,Hintert&uuml;re``.
+<br>
+Meist basiert die Funktion auf der Primfaktorzerlegung. Ist eine gro&szlig;e Zahl gegeben, die das
+Produkt zweier Primzahlen darstellt ist es sehr schwer die beiden Primfaktoren
+zu bestimmen. Kennt man allerdings die Hintert&uuml;re (einen Primfaktor) ist es sehr
+leicht m&ouml;glich, den zweiten Faktor zu berechnen.
+</li>
+<li>Die Schl&uuml;ssell&auml;nge von symmetrischen und asymmetrischen Verfahren kann
+nicht direkt verglichen werden. Bei einem asymmetrischen Verfahren mit einer
+512 Bit Schl&uuml;ssell&auml;nge mu&szlig; ein Angreifer eine Bin&auml;rzahl mit 512 Bit
+(entsprechend einer Dezimalzahl bis 155 Stellen) in ihre Primzahlen zerlegen.
+</li>
+<li>Es wird eine Schl&uuml;ssell&auml;nge von 1024 Bit empfohlen.
+</li>
+</ul>
+<h2><a name="SECTION00042000000000000000">
+Hybride Verfahren</a>
+</h2>
+<ul>
+<li>Leider sind asymmetrische Verfahren kein Allheilmittel.
+</li>
+<li>Meistens sind symmetrische Verfahren sicherer als asymmetrische Verfahren.
+</li>
+<li>Hybride Verfahren verwenden sowohl ein symmetrisches als auch ein
+asymmetrisches Verfahren (wie GnuPG und PGP es verwenden):
+<ul>
+<li>Der Schl&uuml;ssel f&uuml;r das symmetrische Verfahren wird mit
+ dem asymmetrischen Verfahren verschl&uuml;sselt.
+</li>
+<li>Die Nachricht wird mit dem symmetrischen Verfahren
+ verschl&uuml;sselt.
+</li>
+<li>Der Emfp&auml;nger entschl&uuml;sselt mit seinem privaten
+ Schl&uuml;ssel den ,,session key``, mit dem die Nachricht
+ entschl&uuml;sselt werden kann.
+</li>
+</ul>
+</li>
+<li>Ein hyprides Verfahren ist <i>nicht</i> st&auml;rker als das verwendete
+symmetrische oder asymmetrische Verfahren. <i>Aber:</i> Wenn ein Angreifer
+einen ,,session key`` entschl&uuml;sselt, so kann er nur eine Nachricht
+lesen.
+</li>
+</ul>
+<h2><a name="SECTION00043000000000000000">
+Hash Verfahren - Fingerprints und Signaturen</a>
+</h2>
+<ul>
+<li>Eine Hash-Funktionen zerlegt den Urbildraum in Teilmengen, die auf
+dasselbe Element im Zielraum abgebildet werden, z.B.:
+<br><p></p>
+<div align="CENTER">
+<!-- MATH
+ \begin{displaymath}
+f(x)= x mod 37
+\end{displaymath}
+ -->
+5#5
+</div>
+<br clear="ALL">
+<p></p>
+</li>
+<li>Eine digitale Signatur ist das Ergebnis des Anwenden einer Hashfunktion
+auf ein Dokument.
+</li>
+<li>Hash-Funktionen f&#252;r Signaturen m&#252;ssen zwei Bedingen erf&#252;llen:
+<ul>
+<li>Es muss <i>schwer</i> sein, zwei Dokumente mit demselben Hash-Wert zu
+finden
+</li>
+<li>Es muss <i>schwer</i> sein, aus dem Hash-Wert das Dokument zu
+rekonstruieren.
+</li>
+</ul>
+</li>
+<li>Um die Echtheit zu garantieren, wird der Hash-Wert mit dem privaten
+Schl&#252;ssel des signierenden verschl&uuml;sselt. Somit kann jeder mit dem
+&#246;ffentlichen Schl&#252;ssel die Echtheit &#252;berpr&#252;fen.
+</li>
+<li>Verwendet werden z.B. SHA oder MD5
+</li>
+</ul>
+<h1><a name="SECTION00050000000000000000">
+Warum braucht die Welt GnuPG</a>
+</h1>
+<h2><a name="SECTION00051000000000000000">
+Warum eine <i>freie</i> OpenPGP notwendig ist</a>
+</h2>
+<ul>
+<li>Freie Software (public domain, GPL) unterliegt nicht dem Waasenar
+Abkommen
+</li>
+<li>RSA und IDEA sind patentiert und damit f&#252;r freie Software nicht
+einsetzbar.
+</li>
+<li>,,no security by obscurity``
+</li>
+<li>PGP 5.x und 6.x erf&#252;llen nicht den OpenPGP Standard
+</li>
+<li>PGP 5.x konnte ,,pl&ouml;tzlich`` Message Recovery
+</li>
+</ul>
+<h2><a name="SECTION00052000000000000000">
+Ausflug: Softwarepatente</a>
+</h2>
+<ul>
+<li>RSA:
+<ul>
+<li>patentiert in den USA, au&#223;erhalb kann RSA uneingeschr&#228;nkt genutzt
+werden
+</li>
+<li>In den USA nur als (langsame) Referenzimplementierung vom MIT ohne
+Lizenz m&#246;glich. Genauer Status unklar.
+</li>
+<li>Patent l&#228;uft im September 2000 aus
+</li>
+</ul>
+</li>
+<li>IDEA:
+<ul>
+<li>Weltweit (soweit m&#246;glich) patentiert.
+</li>
+<li>f&#252;r nichtkomerzielle Nutzung frei
+</li>
+<li>Patent l&#228;uft am im Jahr 2011 aus.
+</li>
+</ul>
+</li>
+</ul>
+<h2><a name="SECTION00053000000000000000">
+Aktuell: 1999-11-15</a>
+</h2>
+<blockquote>
+<div align="CENTER">
+Mit dem Konzept von GPG k&ouml;nnte ein
+ Werkzeug geschaffen werden, das als 'public
+domain'-Software ohne Einschr&auml;nkungen f&uuml;r alle
+ Benutzerschichten - Beh&ouml;rden, kommerzielle
+Nutzer und Privatbenutzer eingeschlossen - frei und
+ unentgeltlich verf&uuml;gbar ist.
+</div>
+Hubertus Soquat, Referent f&uuml;r IT-Sicherheit im BMWi.
+</blockquote>
+Die Entwickler von GnuPG unter Leitung Werner Koch werden vom
+Bundesministeriums f&uuml;r Wirtschaft und Technologie (BMWi) mit 250.000 DM
+unterst&#252;tzt. N&#228;chstes Jahr sollen weitere Gelder folgen.
+<h1><a name="SECTION00060000000000000000">
+GnuPG im Alltag</a>
+</h1>
+<h2><a name="SECTION00061000000000000000">
+Verf&uuml;gbarkeit und Anwendung</a>
+</h2>
+<ul>
+<li>Verf&#252;gbar unter Linux und den meisten Unixen, sowie Windows
+</li>
+<li>Integration in diverse Mailer (z.B. mutt, xfmail, Mailcrypt)
+</li>
+<li>durch Wrapper auf der Kommandozeile zu PGP 2.x kompatibel
+</li>
+<li>Frontends f&uuml;r Gnome (GnomePGP) und KDE (Geheimniss) verf&uuml;gbar
+</li>
+</ul>
+<h2><a name="SECTION00062000000000000000">
+Die wichtigsten Merkmale</a>
+</h2>
+<ul>
+<li>verwendet keine patentierten Algorithmen
+</li>
+<li>verwendet GPL, komplett neu geschrieben
+</li>
+<li>implementiert die OpenPGP-Spezifikation
+</li>
+<li>kompatibel zu PGP 5.x
+</li>
+<li>mit Erweiterung kompatibel zu PGP 2.x
+</li>
+<li>Unterst&uuml;tzt: DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1,
+RIPE-MD-160 und TIGER
+</li>
+<li>Schl&uuml;ssel k&ouml;nnen ablaufen
+</li>
+<li>unterst&uuml;tzt Key-Server
+</li>
+</ul>
+<h2><a name="SECTION00063000000000000000">
+GnuPG f&uuml;r PGP 2.x Anwender</a>
+</h2>
+<ul>
+<li>PGP 2.x verwendet die patentierten Verfahren RSA und IDEA.
+</li>
+<li>Um zu PGP 2.x kompatibel zu sein, m&uuml;ssen die Referenzimplementierungen
+von IDEA und RSA als Modul zur verf&uuml;gung gestellt werden.
+</li>
+<li>Nachdem die Module RSA und IDEA GnuPG zur verf&uuml;gung stehen, kann es
+problemlos als PGP 2.x Ersatz genutzt werden.
+</li>
+<li>Obwohl der alte PGP 2.x Key benutzt werden kann, sollte man sich einen
+neuen GnuPG Key generieren.
+</li>
+<li>F&uuml;r Debian gibt es entsprechende Pakete.
+</li>
+</ul>
+<h1><a name="SECTION00070000000000000000">
+Ausblick</a>
+</h1>
+<blockquote>
+<div align="CENTER">
+Mit GnuPG 1.0 steht dem Anwender ein ausgereiftes freies
+Verschl&uuml;sselungsprogramm zur Verf&uuml;gung, dessen Weiterentwicklung sogar durch
+Steuergelder gesichert ist. GnuPG ist ein vollwertiger Ersatz f&uuml;r das
+kommerzielle PGP.
+</div>
+</blockquote>
+Weiter Vortr&auml;ge:
+<ul>
+<li>Verschl&uuml;sselte Dateisysteme unter Linux.
+</li>
+<li>Betrachtung von Verschl&uuml;sselungsalgorithmen mit ihren St&auml;rken und
+Schw&auml;chen.
+</li>
+<li>GnuPG step by step mit Key-signing Party.
+</li>
+<li>Anekdoten &uuml;ber Enigma, DES und RSA.
+</li>
+</ul>
+<h1><a name="SECTION00080000000000000000">
+Referenzen</a>
+</h1>
+<ul>
+<li>GnuPG: <tt><a name="tex2html1"
+ href="http://www.gnupg.org">http://www.gnupg.org</a></tt>
+</li>
+<li>PGP: <tt><a name="tex2html2"
+ href="http://www.pgpi.com">http://www.pgpi.com</a></tt>
+</li>
+<li>GnuPG Dokumentation: <tt><a name="tex2html3"
+ href="http://http://www.gnupg.org/gph/en/manual/book1.html">http://http://www.gnupg.org/gph/en/manual/book1.html</a></tt>
+</li>
+<li>GnuPG Mini Howto (deutsch): <tt><a name="tex2html4"
+ href="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/GPGMiniHowto.html">http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/GPGMiniHowto.html</a></tt>
+</li>
+<li>PGP2x nach GnuPG <tt><a name="tex2html5"
+ href="http://www.gnupg.org/gph/en/pgp2x/t1.html">http://www.gnupg.org/gph/en/pgp2x/t1.html</a></tt>
+</li>
+<li>PGP5x nach GnuPG <tt><a name="tex2html6"
+ href="http://technocage.com/~caskey/gpg/pgp2gnupg.html">http://technocage.com/~caskey/gpg/pgp2gnupg.html</a></tt>
+</li>
+<li>Krypto Links: <tt><a name="tex2html7"
+ href="http://www.informatik.uni-freiburg.de/~luca/securitylinks.html">http://www.informatik.uni-freiburg.de/~luca/securitylinks.html</a></tt>
+</li>
+<li>RFC 2440: <tt><a name="tex2html8"
+ href="http://www.gnupg.org/rfc2440.html">http://www.gnupg.org/rfc2440.html</a></tt>
+</li>
+</ul>
+</div>
+<!-- END Content //-->
+<hr style="display:none">
+<!-- BEGIN Footer //-->
+<div id="footer" align="right">
+ Seite erstellt/aktualisiert: 2000-04-30
+ durch <em>&lt;<acronym title='Ersetze ":at:" durch "@"'>br&#x0075;ck&#x0065;r:&#x0061;t:fr&#x0065;&#x0069;b&#x0075;rg&#46;l&#x0069;n&#x0075;x&#46;d&#x0065;</acronym>&gt;</em>
+ <br>
+Seite zuletzt generiert:
+2010-05-16
+</div>
+<!-- END Footer //-->
+</body>
+</html>
diff --git a/content/vortraege/bis2018/lt2007.pdf b/content/vortraege/bis2018/lt2007.pdf
new file mode 100644
index 0000000..b495b85
--- /dev/null
+++ b/content/vortraege/bis2018/lt2007.pdf
Binary files differ
diff --git a/content/vortraege/bis2018/sinus-vortrag.pdf b/content/vortraege/bis2018/sinus-vortrag.pdf
new file mode 100644
index 0000000..bde6bb0
--- /dev/null
+++ b/content/vortraege/bis2018/sinus-vortrag.pdf
Binary files differ