Premium Partner

Kryptographie

CISSP

CISSP


Kartei Details

Karten 24
Lernende 15
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 07.01.2013 / 20.01.2024
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/kryptographie
Einbinden
<iframe src="https://card2brain.ch/box/kryptographie/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Schlüsselmenge

  • große Menge möglicher Schlüsselwerte (Schlüsselmenge, keyspace) die durch einen Algorithmus generiert wird. 
  • Je größer die Schlüsselmenge, desto mehr Permutationen
  • 128 Bit Schlüssellänge --> relativ sicher (wenn nur tranistorisch (nicht permantent)

Kryptosystem

Mechanismus, der Verschlüsselungs- und Entschlüsselungsschritte ausführt. Der BEgriff bezieht sich auf das gesamte Paket aus Algorithmus, Schlüssel, Software und Protokolle, die zur Durchführung der eigentlichen Verschlüsselung und Entschlüsselung erforderlich sind. 

Angriffsmethoden gegen Kryptosysteme

  • Häufigkeitsanalyse (frequency analysis) - sucht nach Mustern in vorhandenen Material
  • Rubber Hose - Bedrohung/Erpressung des Schlüsseleigentümers
  • Purchase Key - Bestechung zur Preisgabe des Keys
  • Social Engineering

 

Steganographie

  • Methode Daten zu verbergen.
  • Nachrichten können in Grafikdateien, WAV-Dateien etc. verboten werden
  • Steganogrophie keine starke Methode im Sinne des Versteckens jedoch stark im Sinne der Integrität

Clipper-Chip

  • Kryptographie-Hardware, die in allen in den USA hergestellten Kommunikationsgeräten eingebaut werden und es der Regierung ermöglicht hätten, auch verschlüsselten Datenverkehr abzuhören
  • Verwendete den SkipJack-Algorithmus (Schlüssellänge 80 Bit)
  • Der Algorithmus wurd öffentlich nie getestet

Wassenaar-Arrangement

  • 1998 von 33 Staaten unterzeichnet
  • Begrenzung des Verkaufs und den Export bestimmter kryptographischer Verfahren in spezifische Länder und Regionen. 
  • Teilnehmende Regierung entschieden sich dafür Produkte mit sysmetirschen Algorithmen bis 56 Bit und asymetrische Schlüssel bis 512 Bit nicht zu kontrollieren. 
  • dafür genügend Rechnerleistung

 

Kerckhoff-Prinzip

  • Theorie, nach der das einzige Geheimnis in einem Kryptosystem der Schlüssel ist. 
  • Verletzung des Prinzips: security bei obscurity
  • (die meisten Algorithmen sind der Öffentlichkeit zugänglich)
  • NSA gibt Algorithmen nicht frei

Schlüsselhinterlegung

  • escrow
  • Prinzip der gegenseitigen Kontrollen (checks abd balances)
  • Schlüsselhinterlegung in der Regel mindestens drei parteien: 2 Treuhänder und 1 Strafverfolger