Kryptographie und Datensicherheit: Grundlagen und Anwendungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,79 KB

Kryptographie und Datensicherheit

Vertraulichkeit: Schützt vor der Offenlegung von Informationen. Authentifizierung: Der Akt der Feststellung oder Bestätigung der Identität einer Person oder eines Objekts. Integrität: Schützt vor der Veränderung oder Beseitigung von Daten ohne Autorisierung. Eine passive Bedrohung.

Angriffe und Schlüssel

Angriff: Die Materialisierung einer aktiven Bedrohung.

Symmetrische Schlüssel

In symmetrischen Schlüsselsystemen wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet.

Asymmetrische Schlüssel

In asymmetrischen Schlüsselsystemen wird mit einem Schlüssel verschlüsselt und mit einem komplementären Schlüssel entschlüsselt.

Kryptographie: Die Kunst der Verschlüsselung

Kryptographie ist die Kunst des Schreibens von Nachrichten mit einem geheimen Schlüssel oder auf rätselhafte Weise. Sie ist der Zweig der Mathematik, Informatik und Telematik, der mathematische Methoden und Techniken verwendet, um Nachrichten oder Dateien durch Algorithmen und Schlüssel zu verschlüsseln. Dies führt zur sogenannten Krypto und gewährleistet die grundlegenden Aspekte der IT-Sicherheit: Vertraulichkeit, Integrität, Verfügbarkeit und Nichtabstreitbarkeit des Senders oder Empfängers.

Symmetrische Verschlüsselung (Geheimer Schlüssel)

Derselbe Schlüssel wird zum Ver- und Entschlüsseln verwendet. Typische Algorithmen: DES, IDEA, AES, RC4, RC5, Blowfish.

Vorteile

  • Schnelle Verschlüsselung großer Datenmengen.
  • Optimiert.
  • Verteilung der Schlüssel

Nachteile

Der sichere Weg, den Schlüssel zu übermitteln. Schlüsselmanagement: Es gibt einen Schlüssel pro Empfänger.

Asymmetrische Verschlüsselung (Öffentlicher Schlüssel)

Es werden zwei verschiedene, komplementäre Schlüssel verwendet. Dieses System basiert auf Einwegfunktionen: Sie erlauben es, etwas zu tun, aber nicht, es rückgängig zu machen. Der öffentliche Schlüssel ist für alle bekannt, während der private Schlüssel nur dem Ersteller bekannt ist. Typische Algorithmen: RSA (Rivest Shamir Adleman, 1977), Diffie-Hellman (1976).

Vor- und Nachteile

  • Schlüsselmanagement
  • Langsame Verschlüsselung
  • Größe der verschlüsselten Nachrichten

Hybride Verschlüsselung

Hybride Verschlüsselung für jede Transaktion, teilt den Verschlüsselungsprozess in 2 Teile:

  • Verschlüsselt die Nachricht unter Verwendung der symmetrischen Verschlüsselung (Schlüssel k).
  • Verschlüsselt Schlüssel k mit asymmetrischer Verschlüsselung.

Eigenschaften

  • Optimierung von Austausch und Schlüsselmanagement
  • Geschwindigkeit und Größe der entsprechenden Nachricht
  • Höhere kryptoanalytische Stärke gegen Angriffe.

Schritte zur Signatur

  1. Generieren eines Hash-Werts
  2. Verschlüsselung des Hash-Werts mit dem privaten Schlüssel des Absenders
  3. Senden des verschlüsselten Hash-Werts zusammen mit der Originalnachricht

Pharming

Pharming bezieht sich auf die Manipulation des DNS, das vom Nutzer verwendet wird. Durch diese Aktion stellen Datendiebe sicher, dass die angezeigte Seite nicht der tatsächlich aufgerufenen Seite entspricht, sondern eine andere, die erstellt wurde, um vertrauliche Informationen zu sammeln (insbesondere im Zusammenhang mit Online-Banking). Pharming-Angriffe können direkt auf den DNS-Servern ausgeführt werden, so dass die Änderung der Adresse alle Benutzer betrifft, die diese beim Surfen im Internet verwenden.

SET (Secure Electronic Transactions)

Ziele des Systems

  • Asymmetrische Verschlüsselung zur Authentifizierung aller Beteiligten.
  • Vertraulichkeit und Integrität durch Verschlüsselung und digitale Signaturen, um den Zugriff des Händlers auf Zahlungsinformationen und den Zugriff der Bank auf Informationen über Aufträge zu verhindern.
  • Globales Payment Management.

Eine Transaktion besteht aus den folgenden Schritten:

  1. Der Kunde besucht die Website des Händlers.
  2. Der Kunde entscheidet sich für den Kauf der Software.
  3. Senden der verschlüsselten Zahlungsanweisung an die Bank des Händlers.
  4. Validierung von Kunde und Händler durch die übernehmende Bank.
  5. Autorisierung der Zahlung durch die ausstellende Bank oder Bank des Kunden.
  6. Senden eines Zeugnisses für die Übertragung von Mitteln an den Händler.
  7. Senden einer Quittung an den Client.
  8. Übergabe der Leitung zum Transfer von Geldbeträgen auf den Betrag der Transaktion.
  9. Erheben einer Gebühr auf das Konto des Kunden.

Verwandte Einträge: