Kryptographie
CISSP
CISSP
24
0.0 (0)
Kartei Details
Karten | 24 |
---|---|
Lernende | 15 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 07.01.2013 / 20.01.2024 |
Lizenzierung | Kein Urheberrechtsschutz (CC0) |
Weblink |
https://card2brain.ch/box/kryptographie
|
Einbinden |
<iframe src="https://card2brain.ch/box/kryptographie/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Schlüsselmenge
- große Menge möglicher Schlüsselwerte (Schlüsselmenge, keyspace) die durch einen Algorithmus generiert wird.
- Je größer die Schlüsselmenge, desto mehr Permutationen
- 128 Bit Schlüssellänge --> relativ sicher (wenn nur tranistorisch (nicht permantent)
Kryptosystem
Mechanismus, der Verschlüsselungs- und Entschlüsselungsschritte ausführt. Der BEgriff bezieht sich auf das gesamte Paket aus Algorithmus, Schlüssel, Software und Protokolle, die zur Durchführung der eigentlichen Verschlüsselung und Entschlüsselung erforderlich sind.
Angriffsmethoden gegen Kryptosysteme
- Häufigkeitsanalyse (frequency analysis) - sucht nach Mustern in vorhandenen Material
- Rubber Hose - Bedrohung/Erpressung des Schlüsseleigentümers
- Purchase Key - Bestechung zur Preisgabe des Keys
- Social Engineering
Steganographie
- Methode Daten zu verbergen.
- Nachrichten können in Grafikdateien, WAV-Dateien etc. verboten werden
- Steganogrophie keine starke Methode im Sinne des Versteckens jedoch stark im Sinne der Integrität
Clipper-Chip
- Kryptographie-Hardware, die in allen in den USA hergestellten Kommunikationsgeräten eingebaut werden und es der Regierung ermöglicht hätten, auch verschlüsselten Datenverkehr abzuhören
- Verwendete den SkipJack-Algorithmus (Schlüssellänge 80 Bit)
- Der Algorithmus wurd öffentlich nie getestet
Wassenaar-Arrangement
- 1998 von 33 Staaten unterzeichnet
- Begrenzung des Verkaufs und den Export bestimmter kryptographischer Verfahren in spezifische Länder und Regionen.
- Teilnehmende Regierung entschieden sich dafür Produkte mit sysmetirschen Algorithmen bis 56 Bit und asymetrische Schlüssel bis 512 Bit nicht zu kontrollieren.
- dafür genügend Rechnerleistung
Kerckhoff-Prinzip
- Theorie, nach der das einzige Geheimnis in einem Kryptosystem der Schlüssel ist.
- Verletzung des Prinzips: security bei obscurity
- (die meisten Algorithmen sind der Öffentlichkeit zugänglich)
- NSA gibt Algorithmen nicht frei
Schlüsselhinterlegung
- escrow
- Prinzip der gegenseitigen Kontrollen (checks abd balances)
- Schlüsselhinterlegung in der Regel mindestens drei parteien: 2 Treuhänder und 1 Strafverfolger