Kefk Network :  Security |  About  |  Wiki Changelog | Index | Inhalt | Site Map | Suchen.

  Angriffe | Computersicherheit | Forensik | Grundlagen | Labor | Malware | Netzwerksicherheit | Physikalische Sicherheit | Praxis | Prozesse | Ressourcen | Sicherheitskonzept | Sicherheitsrichtlinien | Tools | Verschlüsselung | Zertifizierungen | Ziele.

 

Kryptographie

Security : Kryptographie : Übersicht
24-Jun-2001/09-Jan-06


Übersicht

Einführung (Ruef)
ROT13
DES
IDEA
RSA
Steganographie

Formen der Verschlüsselung

  • symmetrisch
  • asymmetrisch (z.B. Public Key Infrastructure, PKI)

Zertifizierung

digitale Zertifikate

Certifiacte Authority (CA)

Verschlüsselung

Verschlüsselung (encryption, encipherment)

Verschlüsselung wandelt Ausgangsdaten (plaintext) in verschlüsselte Daten (ciphertext) um. Dazu verwendet man eine bestimmte (mathematische) Verschlüsselungsfunktion und ein spezielles Passwort zur Verschlüsselung, den Schlüssel (key).

Schwachpunkte trotz Verschlüsselung:

  • Verschlüsselung kann nicht verhindern, dass jemand die Daten völlig löscht
  • jemand kann das Verschlüsselungsprogramm selbst ändern und sich so Zugang zu den dann verschlüsselten Daten schaffen
  • jemand kann sich die Daten vor der Verschlüsselung oder nach der Entschlüsselung besorgen

Kriterien für die Güte (strength) einer Verschlüsselung:

  • Geheimhaltung des (privaten) Schlüssels
  • Schwierigkeit, den Schlüssel zu erraten oder alle möglichen Schlüssel auszuprobieren (key search)
  • Schwierigkeit, ohne Kenntnis des Schlüssels zu entschlüsseln (breaking the encryption algorithm)
  • Existenz oder Nichtexistenz von back doors oder anderen Wegen, ohne Kenntnis des Schlüssels zu entschlüsseln
  • Möglichkeit, den ganzen "Text" zu entschlüsseln, wenn es gelungen ist, einen Teil davon zu entschlüsseln (known text attack )
  • Kenntnis der Eigenschaften und Struktur des unverschlüsselten Textes (z.B. kann es leichter sein, unbefugt zu entschlüsseln, wenn man weiß, wo im Ciphertext sich die interessante Nachricht befindet, und wo sie evtl. wiederholt wird.

Verschlüsselungsverfahren

Wichtige Verschlüsselungsverfahren sind:

  • Einfache Substitutionsverfahren: für echte Sicherheit unbrauchbar (alle sind relativ schnell knackbar), z.B. ROT13.
  • Symmetrische Verfahren: Private Key Encryption: Zum Verschlüsseln und Entschlüsseln wird derselbe geheime Schlüssel verwendet, z.B. DES.
  • Asymmetrische Verfahren: Public Key Encryption: Zum Verschlüsseln wird ein nichtgeheimer für den Empfänger spezifischer Schlüssel (Public Key) verwendet. Die so verschlüsselte Nachricht kann nur mit dem geheimen Schlüssel des Empfängers (Private Key) entschlüsselt werden. Der Public Key ist offen zugänglich, der Private Key ist nur im Besitz des Empfängers, muss also nicht übertragen werden

Verfahren des Knackens von Verschlüsselungen

Einige der Verfahren, wie Verschlüsselungen geknackt werden sind:

  • Brute Force Attack: man probiert alle möglichen Schlüssel aus
  • Ciphertext Only Attack: aufgrund von Eigenschaften eines verschlüsselten Textes (z.B. Häufigkeitsverteilung) kann man entschlüsseln. Schlüssel, die solchen Attacken nicht standhalten, sind absolut wertlos
  • Known Plaintext Attack: man kennt oder vermutet (z.B. bei Briefen Grußformel!) einen Teil des verschlüsselten Textes samt zugehörigem verschlüsselten Text
  • Chosen Plaintext Attack: hat man das Verfahren, aber nicht den Schlüssel, verschlüsselt man probeweise Zeichenfolgen und schließt daraus Schlüsse auf den Schlüssel
  • Adaptive Chosen Plaintext Attack: wiederholte Anwendung der Choosen Plaintext Attack, wobei jeweils die Ergebnisse der vorhergehenden Attacke berücksichtigt werden (z.B. "differential cryptanalysis)
  • Chosen Cyphertext Attack: man hat eine Anzahl von verschlüsselten Texten (z.B. bei Public Key) und schließt daraus auf den Schlüssel.

Standards

Standards und de-facto-Standards

  • S/MIME
  • SSL
  • IPSec
  • DES

Literaturhinweise

Redaktionelle Ausahl durch Amazon.de:

Siehe auch

Kryptografie.
Einführungstext von Marc Ruef mit umfassender technischer Einführung in die Welt der Kryptographie. Stand: Anfang 2000 (Quelle).

Kryptographie
Nach oben
Einführung (Ruef)
ROT13
DES
IDEA
RSA
Steganographie
Wer ist online?:
<% VisitorName = request.cookies("name") If VisitorName ="" then %>Ihr Name: Besucher (nicht angemeldet).
Online: <%= Application("ActiveUsers") %> aktive User. <% End if If VisitorName <> "" then %> <% user = Request.Cookies("name") %>Ihr Benutzername: <%=user%>.
Online: <%= Application("ActiveUsers") %> aktive User. <% End if %>
Anmelden | Abmelden
Monitoring:
Benachrichtigen bei Änderungen:


blind_150.gif (150x5 -- 825 bytes)
mi.gif (12x15 -- 70 bytes)Amazon.de:
blind_150.gif (1x1 -- 825 bytes)
Praxisbuch Sicherheit für Linux-Server und -Netze.
von Barbara Oberhaitzinger, Helmar Gerloni u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 34,90
(versandkostenfrei)

Das Firewall Buch.
Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux
.
von Wolfgang Barth

EUR 44,90
(versandkostenfrei)

Firewalls und Sicherheit im Internet.
von William R. Cheswick, Steven M. Bellovin u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 49,95
(versandkostenfrei)

Security. Das Grundlagenbuch.
von Mathias Hein, Michael Reisner u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 49,95
(versandkostenfrei)

Microsoft Windows Sicherheit.
Das Praxisbuch
.
von Tobias Weltner und Kai Wilke

amazon_small.gif (55x15 -- 576 bytes)EUR 49,90
(versandkostenfrei)

Suchen in:
Suchen nach:
Antivirus-Infos:

blind_150.gif (150x5 -- 825 bytes)
mi.gif (12x15 -- 70 bytes)Kefk Network:
blind_150.gif (1x1 -- 825 bytes)
Thematisch verwandte Subsites: BSD, GNU/Linux, Hardware, Internet, Networking, Safety, Webworking, Windows.

Kefk Network Home

blind_150.gif (150x5 -- 825 bytes)
Hacker Emblem glider.png (55x55 -- 724 bytes)

 

Zurück ] Weiter ]

URL: http://www.kefk.net/Security/Prozesse/Kryptographie/index.asp.
Translate this page with Google to 
Website | Changelog | Index | Inhalt | Site Map | Suchen | Wer ist online?.
Ergänzungen, Fragen und Kommentare: Kontakt | Foren | Wiki.
E-Mail: echo "asb at keNOSPAMfk.net"| sed -e "s/ at /@/" -e "s/NOSPAM//".
Alle Inhalte dieser Subsite sind, sofern nicht anders gekennzeichnet, © 2003-2005 Agon S. Buchholz.
Copyright | Credits | Disclaimer | Impressum.