Author Topic: Pretty Good Privacy (PGP, GnuPG, OpenPGP, Kryptologie)  (Read 2113 times)

Link

  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1695
    • View Profile
Pretty Good Privacy (PGP, GnuPG, OpenPGP, Kryptologie)
« on: December 17, 2012, 10:56:20 AM »
"Pretty Good Privacy: 40 Jahre Diffie-Hellman" Detlef Borchers (24.06.2016)
Vor vierzig Jahren haben zwei junge US-amerikanische Kryptoexperten der Stanford University auf einer Konferenz in Schweden für Furore gesorgt: Die von ihnen vorgestellten "Multi-User Cryptographic Techniques" haben die Kryptografie-Forschung durcheinandergewirbelt – und sind die Grundlage von asymmetrischen Verschlüsselungstechniken wie PGP. Mit ihrem Papier New Directions in Cryptography veröffentlichten Whitfield Diffie und Martin Hellman die Grundlagen zu einem Verschlüsselungsverfahren, die zuvor nur Geheimdiensten bekannt war.  Wie können zwei Menschen vertraulich miteinander kommunizieren, die sich nie zuvor begegnet sind und deshalb keinen geheimen Schlüsselcode austauschen konnten? Diese Frage stellte sich Whitfield Diffie Anfang der 1970er Jahre, als er mit Martin Hellman zusammentraf. Damals war die Kryptographieforschung eine junge wissenschaftliche Disziplin und Vieles, was den Kryptologen in den Geheimdiensten längst bekannt war, wurde mühsam erarbeitet. ... Auch bei der für Verschlüsselungen zuständigen NSA war man nicht begeistert. Ein NSA-Mitarbeiter mit dem Tarnnamen "J. A. Meyer" schickte im Juli 1976 einen geharnischten Brief an die IEEE und drohte Gefängnisstrafen an, sollte die IEEE den Vortrag veröffentlichen und damit gegen das Kriegswaffen-Exportverbot verstoßen. Der Brief endete mit einer Drohung: "Wenn diese modernen Waffen-Technologien sich unkontrolliert verbreiten, so kann dies mehr als akademische Auswirkungen haben. Mit diesem Brief begannen die Crypto Wars. ... Whitfield Diffie und Martin Hellman hatten das Glück, ihre Forschung ohne Intervention durch die Geheimdienste vorstellen und veröffentlichen zu können. Dass ihre Idee der "öffentlichen Verschlüsselung" bereits 1970 von Jim Ellis erdacht und von Clifford Cocks und Malcolm Williamson verfeinert wurde, interessiert heute nur Historiker. Alle drei arbeiteten beim britischen Geheimdienst GCHQ, der eine strenge Nachrichtensperre über die "Geheimwaffe" verhängte. (vbr)
http://www.heise.de/newsticker/meldung/Pretty-Good-Privacy-40-Jahre-Diffie-Hellman-3248793.html

Die Kryptographie hat die Geheimhaltung einer Nachricht zum Ziel. Die Geschichte der Kryptographie kann man in drei Epochen aufteilen. In der ersten Epoche wurde per Hand (zum Beispiel mit Zettel und Stift oder auch mit mechanischen Scheiben) verschlüsselt, in der zweiten (etwa 1920 bis 1970) wurden spezielle Maschinen verwendet, in der dritten (etwa seit 1970) übernahm der Computer eine zentrale Rolle. Die Kryptoanalyse bildet das ergänzende Gegenstück zur Kryptographie. Dabei werden Methoden erforscht, um kryptographische Verfahren zu analysieren oder zu brechen (Entzifferung). Kryptographie und Kryptoanalyse sind Teilgebiete der Kryptologie. ....
https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie

Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch (auch kurz DHM-Schlüsselaustausch oder DHM-Protokoll, ist ein Schlüsselaustauschprotokoll. Dieses ermöglicht, dass zwei Kommunikationspartner über eine öffentliche, abhörbare Leitung einen gemeinsamen geheimen Schlüssel in Form einer Zahl vereinbaren können, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann. ...
https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

---

"Netzpolitik Podcast 126: Phil Zimmermann über Verschlüsselung, Geheimdienst-Überwachung und Krypto-Kriege"
von Andre Meister am 26. Januar 2015
Phil Zimmermann ist wohl am bekanntesten für die Entwicklung der Verschlüsselungs-Software Pretty Good Privacy (PGP) und seine Rolle in den daraufhin einsetzenden Auseinandersetzungen um das Recht auf Verschlüsselung in den Neunziger Jahren (“Crypto wars“). Seitdem hat er unter anderem die Audio-Verschlüsselung ZRTP entwickelt und die Verschlüsselungs-Firma Silent Circle mitgegründet. Letzte Woche hat er in Brüssel auf der Konferenz Computers, Privacy & Data Protection (CPDP) gesprochen. Wir haben die Gelegenheit genutzt und ein kurzes Audio-Interview mit ihm geführt. ...
https://netzpolitik.org/2015/netzpolitik-podcast-126-phil-zimmermann-ueber-verschluesselung-geheimdienst-ueberwachung-und-krypto-kriege/


---

Let's Encrypt - A Free Robotic Certificate Authority [31c3]
https://www.youtube.com/watch?v=OZyXx8Ie4pA&hd=1

---

"Micah Lee erklärt Krypto am Beispiel Edward Snowden""
von Markus Beckedahl am 29. Oktober 2014, 10:48
https://netzpolitik.org/2014/10np-sascha-lobo-und-frank-rieger-diskutieren-ueber-den-nsa-ueberwachungsskandal/

---

Kategorie:Verschlüsselungssoftware
http://de.wikipedia.org/wiki/Kategorie:Verschl%C3%BCsselungssoftware


Pretty Good Privacy (PGP, deutsch sinngemäß „Ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten. ...
http://de.wikipedia.org/wiki/Pretty_Good_Privacy

Was ist PGP/GnuPG/OpenPGP?
http://www.rubin.ch/pgp/wasistpgp.html


The GNU Privacy Guard
http://www.gnupg.org/


Enigmail integriert OpenPGP-Verschlüsselung und Authentifizierung in Thunderbird. Dabei stellt Enigmail die Benutzeroberfläche zur Verfügung, während die Verschlüsselung selbst von GnuPG im Hintergrund vorgenommen wird.
http://www.thunderbird-mail.de/wiki/Enigmail_OpenPGP


GnuPG
http://www.gnupg.org/download/index.de.html


http://de.wikipedia.org/wiki/OpenPGP

http://de.wikipedia.org/wiki/Kategorie:Kryptologischer_Standard

http://de.wikipedia.org/wiki/Kategorie:Kryptologie


« Last Edit: June 25, 2016, 10:25:37 AM by Link »

Link

  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1695
    • View Profile
Kryptologie...
« Reply #1 on: March 28, 2013, 10:32:56 AM »
Anonymity Online
Protect your privacy. Defend yourself against network surveillance and traffic analysis.
https://www.torproject.org/

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. ....
https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29


Privatix Live-System zum Selbstdatenschutz
http://www.mandalka.name/privatix/

Privatsphäre für jeden, überall
Tails ist eine live DVD oder ein Live-USB-Stick mit dem Ziel, Ihre Privatsphäre und Anonymität zu bewahren.
https://tails.boum.org/


gpg4usb: Editor, der Dateien und Texte per GNU Privacy Guard (GnuPG) ver- und entschlüsselt; läuft ohne Installation
http://gpg4usb.cpunk.de/ | http://www.heise.de/download/gpg4usb-1175189.html


Sicherheit > Verschlüsselung
http://www.heise.de/download/sicherheit/verschluesselung-50000301182/?f=15s


WebPG is a available for Mozilla Firefox, or Google Chrome/Chromium....
http://webpg.org/ | https://addons.mozilla.org/en-US/firefox/addon/webpg-firefox/

Tails ist ein Live-Betriebssystem, das darauf ausgerichtet ist Ihre Privatsphäre und Anonymität zu bewahren. Es hilft Ihnen dabei, das Internet so gut wie überall und von jedem Computer aus anonym zu nutzen, ohne dabei Spuren zu hinterlassen, sofern Sie dies nicht ausdrücklich wünschen.
Tails ist ein vollständiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabhängig von dem auf dem Computer installierten Betriebssystem. Tails ist Freie Software und basiert auf Debian GNU/Linux.
https://tails.boum.org/news/index.de.html

« Last Edit: March 18, 2016, 07:50:45 AM by Link »

Link

  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1695
    • View Profile
Kryptosoftware, Cypherpunks...
« Reply #2 on: May 02, 2013, 05:15:38 PM »
Kategorie:Kryptosoftware
https://de.wikipedia.org/wiki/Kategorie:Kryptosoftware

-.-

Cypherpunks (gebildet aus Cipher, Cyber und Punk) bezeichnet eine Gruppe von technisch versierten Menschen, die sich für die weitere Verbreitung des Datenschutzes in der Elektronischen Datenverarbeitung einsetzen. Dieses Ziel soll durch Verschlüsselung von Daten und Kommunikationskanälen realisiert werden. ...
http://de.wikipedia.org/wiki/Cypherpunk

-.-

Assange: Kryptografie ist die ultimative Form des gewaltlosen Widerstandes (27.11.2012)
http://www.heise.de/newsticker/meldung/Assange-Kryptografie-ist-die-ultimative-Form-des-gewaltlosen-Widerstandes-1757417.html

-.-

Cypherpunk the Origin of Wikileaks (2010 December 30)
http://the2012scenario.com/2010/12/cypherpunk-the-origin-of-wikileaks/

"Cypherpunks - Freedom and the future of the Internet"
A book by Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn, Jeremie Zimmermann
The harassment of WikiLeaks and other Internet activists, together with attempts to introduce anti-file sharing legislation such as SOPA and ACTA, indicate that the politics of the Internet have reached a crossroads. In one direction lies a future that guarantees, in the watchwords of the cypherpunks, ΓÇ£privacy for the weak and transparency for the powerfulΓÇ¥; in the other lies an Internet that allows government and large corporations to discover ever more about internet users while hiding their own activities. Assange and his co-discussants unpick the complex issues surrounding this crucial choice with clarity and engaging enthusiasm. (Formats: epub, mobi, pdf)
https://thepiratebay.se/torrent/7881018

"How cryptography is a key weapon in the fight against empire states"  Julian Assange (guardian.co.uk, Tuesday 9 July 2013)
The original cypherpunks were mostly Californian libertarians. I was from a different tradition but we all sought to protect individual freedom from state tyranny. Cryptography was our secret weapon. It has been forgotten how subversive this was. ... Cryptography can protect not just the civil liberties and rights of individuals, but the sovereignty and independence of whole countries, solidarity between groups with common cause, and the project of global emancipation. It can be used to fight not just the tyranny of the state over the individual but the tyranny of the empire over smaller states. ...
http://www.guardian.co.uk/commentisfree/2013/jul/09/cryptography-weapon-fight-empire-states-julian-assange

« Last Edit: June 25, 2016, 11:22:32 AM by Link »

Link

  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1695
    • View Profile
Onion Pi (Tor-Access-Point)
« Reply #3 on: July 03, 2013, 10:20:42 AM »
"Raspberry Pi als Tor-Access-Point" (20.6.2013)
Mit dem Raspberry Pi lässt sich ein WLAN-Access-Point für das weitgehend anonyme Surfen mit Tor einrichten. Der Reseller Adafriut hat dazu eine Anleitung veröffentlicht und es das Onion Pi genannt.
http://www.golem.de/news/anonymes-surfen-raspberry-pi-als-tor-access-point-1306-99923.html

"Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor" (23.06.2013)
http://t3n.de/news/onion-pi-anonymer-475052/

Feel like someone is snooping on you? Browse anonymously anywhere you go with the Onion Pi Tor proxy. This is fun weekend project that uses a Raspberry Pi, a USB WiFi adapter and Ethernet cable to create a small, low-power and portable privacy Pi. ...
http://learn.adafruit.com/onion-pi?view=all

http://learn.adafruit.com/setting-up-a-raspberry-pi-as-a-wifi-access-point/overview

https://www.adafruit.com/products/1410

---

"NPA 19.4 Krypto nach Snowden"
Veröffentlicht am 10.12.2013 - Prof. Dr. Rüdiger Weis, Digiale Gesellschaft e.V. erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. ...
https://www.youtube.com/watch?v=T_ojwHReMkM

-.-

"Glenn Greenwald's must-watch 30C3 keynote" (Cory Doctorow at 6:00 am Sat, Dec 28, 2013)
Yesterday in Hamburg, Glenn Greenwald gave an astounding, must-watch keynote address to the gathered hackers at the 30th Chaos Communications Congress, or 30C3 (Greenwald starts at 4:36). Greenwald excoriated the press for failing to hold the world's leaders to account, describing what he did with the Snowden leaks as challenge to the journalistic status quo as well as the political status quo. This is a leaping-off point for an extended riff on the active cooperation between the press and the national security apparatus, an arrangement calculated to give the appearance of oversight on surveillance activities without any such oversight (for example, BBC reporter expressed shock when he said that the role of the press should be to root out lies from senior spies, saying that generals and senior officials would ever lie to the public). ...
http://boingboing.net/2013/12/28/glenn-greenwalds-must-watch.html

-.-

"Verschlüsselung: Geheimdienste machen die Welt unsicherer" Kai Biermann und Patrick Beuth (10. Januar 2014)
Mit Geld, politischem Druck und anderen Mitteln machen Geheimdienste wie die NSA vermeintlich sichere Technik unsicher. Sie ignorieren, dass sie damit Menschen gefährden. ... Aus den Snowden-Dokumenten geht hervor, dass die NSA im Rahmen des Programms Bullrun rund 250 Millionen Dollar pro Jahr ausgibt, um Hintertüren in vermeintlich sicherer Technik unterzubringen. Laut Guardian heißt es in den Unterlagen dazu: "Für die Konsumenten und andere Gegner aber erscheint die Sicherheit des Systems weiterhin intakt." ...
http://www.zeit.de/digital/datenschutz/2014-01/geheimdienste-machen-die-welt-unsicherer/

---

To bring the world our unique end-to-end encrypted protocol and architecture that is the 'next-generation' of private and secure email. As founding partners of The Dark Mail Technical Alliance, both Silent Circle and Lavabit will work to bring other members into the alliance, assist them in implementing the new protocol and jointly work to proliferate the world's first end-to-end encrypted 'Email 3.0' throughout the world's email providers. Our goal is to open source the protocol and architecture and help others implement this new technology to address privacy concerns against surveillance and back door threats of any kind. ...
http://darkmail.info/

---

"Europol-Chef warnt vor Verschlüsselung" (30.03.2015)
http://www.heise.de/newsticker/meldung/Europol-Chef-warnt-vor-Verschluesselung-2587859.html


---

"US-Regierung will gute Verschlüsselung abschaffen" (09.07.2015)
In einer Anhörung vor dem US-Senat fordern Regierungsvertreter, dass gute Verschlüsselung unterlassen oder gar gesetzlich verboten werden soll. Eine von Obama eingesetzte Expertengruppe empfiehlt das Gegenteil. ...
http://www.heise.de/newsticker/meldung/US-Regierung-will-gute-Verschluesselung-abschaffen-2745248.html

---

"US-Gesetzesentwurf für Krypto-Hintertüren findet wenig Unterstützung" Oliver Diedrich (29.05.2016)
Die Unterstützung für einen Vorstoß, per Gesetz verpflichtende Hintertüren in Verschlüsselungsverfahren einzuführen, scheint zu schwinden. Mit dem "Compliance with Court Orders Act of 2016" wollten die Senatoren Feinstein (Demokraten) und Burr (Republikaner) die Anbieter von Kommunikationsgeräten, -Software und -Diensten dazu verpflichten, nach einem Gerichtsbeschluss Daten ihrer Kunden herauszugeben – und zwar im Klartext, auch wenn die Daten verschlüsselt sind.
Der Gesetzentwurf, der unknackbare Verschlüsselung für illegal erklären würde, war auf viel Kritik gestoßen. In der Praxis müssten Hardware- und Diensteanbieter wie Apple, Google oder WhatsApp entweder in ihre Verschlüsselungsverfahren eine Hintertür einbauen oder dürften nur eine mit geringem Aufwand knackbare Verschlüsselung implementieren. Kryptoexperten betonten in der Diskussion immer wieder, dass es unrealistisch sei anzunehmen, dass solche Schwachstellen nicht von anderer Seite ausgenutzt würden. Faktisch sei dann keine sicher verschlüsselte Kommunikation mehr möglich.
Nun berichtet der Nachrichtendienst Reuters, dass es Feinstein und Burr offenbar nicht gelungen ist, in nennenswertem Umfang Unterstützer für Ihren Vorstoß zu finden. Kritisch ist laut Reuters vor allem die fehlende Unterstützung durch das weiße Haus – auch wenn sich Präsident Obama auf dem US-Technikfestival "South by Southwest" (SXSW) für starke Verschlüsselung mit Hintertür ausgesprochen hat. ...
http://www.heise.de/newsticker/meldung/US-Gesetzesentwurf-fuer-Krypto-Hintertueren-findet-wenig-Unterstuetzung-3221637.html

Quote

     RSP, 29.05.2016 17:02

Verstand oder Glück gehabt?

Seit Jahren wird immer wieder versucht, ein (de facto) Kryptoverbot durchzusetzen. In den USA genauso wie in UK oder Deutschland. Dass dabei die (eigene) Wirtschaft massiv geschädigt würde, wollen solche Vögel genau so wenig wahrhaben wie die massive Missachtung simpelster Grundrechte, die ihr Unterfangen bringen würde - ohne, dass der "Sicherheit" dabei auch nur ein Quäntchen Nutzen entstünde. ...


http://www.heise.de/forum/heise-Security/News-Kommentare/US-Gesetzesentwurf-fuer-Krypto-Hintertueren-findet-wenig-Unterstuetzung/Verstand-oder-Glueck-gehabt/posting-28680196/show/
« Last Edit: May 30, 2016, 09:26:29 AM by Link »

Link

  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1695
    • View Profile
Pretty Good Privacy (PGP, GnuPG, OpenPGP, Kryptologie)
« Reply #4 on: March 20, 2017, 09:46:11 AM »
""Missing Link": Von Krypto-Verboten und Krypto-Aktionen - und von der Krypto-Kampagne"
heise online, 19.03.2017 09:45 Uhr Detlef Borchers
Vor 20 Jahren startete auf der CeBIT die Krypto-Kampagne der c't, eine Aktion vor dem Hintergrund der ersten europäischen Debatte über Sinn und Unsinn eines Verschlüsselungsverbotes. Eine Spurensuche. ...
https://www.heise.de/newsticker/meldung/Missing-Link-Von-Krypto-Verboten-und-Krypto-Aktionen-und-von-der-Krypto-Kampagne-3658442.html

https://web.archive.org/web/20000815082309/http://www.thur.de/ulf/krypto/verbot.html