Information Security
Wirtschaft . Unternehmen . Management
Wirtschaft . Unternehmen . Management
Kartei Details
Karten | 91 |
---|---|
Lernende | 10 |
Sprache | Deutsch |
Kategorie | BWL |
Stufe | Universität |
Erstellt / Aktualisiert | 16.10.2013 / 25.06.2023 |
Weblink |
https://card2brain.ch/box/ebwl3
|
Einbinden |
<iframe src="https://card2brain.ch/box/ebwl3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Zero-Day Exploit
- Kann auf dem Schwarmarkt gekauft werden
- Wir eingesetzt, bevor es einen Patch als Gegenmassnahme gibt. Entwickler haben daurch keine Zeit, die Software so zu verbessern, dass der Exploit unwirksam wird.
Exploits
Ist meist ein Stück Software, ein Stück Daten oder eine Schritt-für Schritt Anweisung, welches eine Schwachstelle ausnützt um Schadcode auf dem betroffenen System auszuführen.
- Computerviren, Würmer, Trojanische Pferde
- manipulierte Datenströme (PW abfangen und wiederverwenden und als andere Person ausgeben.)
- Denial of Service (Bot-Netze)
Denial of Service (DoS; engl. für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.
Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, ist die häufigste Art die Folge einer Überlastung des Datennetzes. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen konzentrierten Angriff auf die Server oder sonstige Komponenten des Datennetzes
Phising
Bedrohung eines Schutzobjekts
Eine Bedrohung ist eine mögliche Gefar, die eine Verwundbarkeit ausnützen könnte und damit einen Schaden verursacht.
- absichtlich: Hacken
- zufällig: Feuer, Erdbeben
Schwachstelle + Bedrohung = Gefährdung
Def. Schwachstellen und Typische Schwachstellen
Eine Schwachstelle ist eine Schwäche eines System, an dem das System verwundbar werden kann. Eine Verwundbarkeit ist eine Schwachstelle, über die die Sicherheitsdienste des Systems umgangen, getäuscht oder unautorisiert modifiziert werden können.
Typische Schwachstellen:
- Programmierfehler
- Konfigurationsfehler
- Konzeptionsfehler in Programmiersprachen (selten)
- menschliches Fehlverhalten
Sicherheitsdienste
- Authentisierung
- Zugriffskontrolle
- Geheimhaltung
- Integrität
- Nichtabstreitbarkeit
Verbreitete Massnahmen
- Security Recovery
- Security Audit
- Referenzmonitor (Schütz irgendetwas, wie Tor bei einer Burg)
- MMU (Memorymanagementunit; stellt sicher, dass nur der Owner Zugriff hat.
Schutzziele
- Authentizität
- Integrität
- Daten dürfen von allen gelesen werden, jedoch nicht verändert
- Sind die Daten, die mir übergeben werden noch im Originalzustand und nicht manipuliert?)
- Korrekter Inhalt, Unmodifizierter Zustand, Temporale Korrektheit ( z.b. Wer hat zuerst das Patent angegeben?)
- Vertraulichkeit
- neet to know-Prinzip
- Zugriffskontrolmechanismen: Kryptographier und Systemabhängige Mechanismen z.b. Moodle
- Verfügbarkeit (Kann ich auf die Daten zugreifen? Ist der Dienst verwendbar?)
- Verbindlichkeit
- Anonymisierung
Es gibt keinen absoluten Schutz. Soll für die Bedürfnisse angepasst werden.
Definition IT-System
Ein IT-System ist ein geschlossenes oder offenes, dynamisches, technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen.
Was ist IT-Sicherheit
Entwickler und Betreiber programmieren, um ein gewünschtes Verhalten zu erreichen. Sicherheit will ungewünschtes Verhalten verhindern
Notorisch schwierige und dauerhafte Probleme -Gründe für IT-Schwachstellen
- Massiver Anstieg von Schwachstellen
- Steigende Perfektion von Angriffen und Automatisierung der Malware
- Schlecht entwickelte Software, veraltete Software
- Unzureichende Gegenmassnahmen
- Bekannte Schwachstellen werden nicht behoben
- Wachsende Komplexität der Sicherheits- Management
- OS, routers, application monocultures
- Write once, attack everywhere
CVE
Common Vulnerabilities and Exposures
- Industriestandard für eine einheitliche Namenskonvention für Sicherheitslücken und andere Schwachstellen in Computersystemen
- für reibungsloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller
CVSS
Common Vulnerability Scorin System
- Zeigen auf, wie einfach bzw. aufwändig ein Angriff auf eine bestimmte Sicherheitslücke ist und geben den möglichen, potenziellen Schaden des Opfers bei einem Angriff an.
- AV= Access Vector (local, adjacent, network) -> Wo muss der Angreifer sein, um einen Angrif auszuüben
- AC= Access Complexity (high, medium, low) -> Wieviele Kenntnisse
- AU= Authentication (multiple, single, none) -> ie oft Authentifizieren?
- C= Confidentiality Impact (none, partial, complete) -> C: There is total information disclosure, providing access to any / all data on the system.
- I= Integrity Impact (none, partial, complete) -> C= There is total loss of integrity; the attacker can modify any files or information on the target system.
- A= Availibility Impact (none, partial, complete) -> impact on the availability of the target system
Bsp: Vektor AV: N/AC:LAu:N/C:P/I:P/A:C
Angriffs- und Angreifer-Typen
Angriff:
- Ein nicht autorisierter Zugriff bzw. Zugriffsversuch auf das System.
- passiv: Abhören von Datenleitungen -> Sniffer/Spion
- aktiv: Verändern oder Entfernen oder Hinzufügen von Daten
- Spoofing, für etwas anderes angeben
- Denial-of- Service
Angreifer:
- Cyper-Kriminelle
- Nachrichtendienste
- Hacktivismus und Cyper-Aktivisten
- Innentäter
Angriffstechnologien
- Trojanisches Pferd:
- Programm mit verdeckten Zusatzfunktionen. Das Programm ist als nützliche Anwendung getarnt, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
- Virus:
- Eine Befehlsfolge, die ein Wirtsprogramm zur Ausführung benötigt. Kann eine Kopie von sich selbst enthalten. Ist mutierend. Kann nicht auf einen anderen Rechner.
- Wurm:
- Ein Programm, welches sich selber ausführen kann. Es konsumiert Ressourcen seines Hosts, um sich zu erhalten. Kann auf andere Rechner gelangen, welche am selben Netzwerk angeschlossen sind.
- Phishing= Passwort + Fishing
- 0-Day-Exploit
- Wasserstellen-Angriff (z.B. einem Ort sein wo viele User sind -> 20min.ch)
- Advanced Persisten Threat (APT) -> Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden
Abwehr von Angriffen
- Verschlüsselung
- minimale Rechte
- Überwachung (Monitoring)
- Honey Port: Rechner den es gar nicht gibt. Möglichkeit nach Angriffen zu suchen. Eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte.
Übung 1: Schwachstellen.
Nennen Sie bitte drei typische Schwachstellen eines IT-Systems und geben jeweils dafür ein Beispiel an, wie das IT-System daran verwundbar werden kann.
Programmierfehler, die es z. B. erlauben Puffer-Überläufe (Buffer Overflows) auszunutzen.
Konfigurationsfehler. Passwörter werden im Klartext übertragen, obwohl sie eigentlich
verschlüsselt sein sollten.
Konzeptionsfehler in Programmiersprachen. die Programmen Zugriff auf Systemressourcen erlauben, die sie nicht benötigen.
Menschliches Fehlverhalten. Ein IT-Anwender gibt aufgrund einer Phishing-Mail seine PIN und TAN in falsche Hände.
Welche der aufgeführten Begriffe sind KEINE Schutzziele? Begründen Sie. • Authentizität
• Integrität, Vertraulichkeit, Vertrauen, Verbindlichkeit, Risiko
Vertrauen und Risiko
Schutzziele tragen dazu bei, dass Zugriffe auf die Ressourcen, insbesondere auf Daten, beschränkt und kontrolliert wird (Authentizität, Integrität und Vertraulichkeit). Desweiteren sollen legetime Zugriffe immer möglich sein (Verfügbarkeit) und im Nachhinein die Urheberschaft des Zugriffes eindeutig nachweisbar sein (Verbindlichkeit).
Der Vertrauensbegiff beschreibt keine Sicherheitseigenschaft eines Systems. Sicherheitstechnolo- gien können verwendet werden, um Vertrauen in IT-Systeme aufzubauen. Vertrauen per se erhöht nicht die Sicherheit eines Systems.
Risiko bestimmt die Wahrscheinlichkeit (oder relative Häufigkeit) des Eintritts eines Schadenser- eignisses und die Höhe des potentiellen Schadens, der dadurch hervorgerufen werden kann. Es ist also die Eigenschaft der Umgebung, in der sich das IT-System befindet.
Gesetzgeber in vielen Ländern planen, auf mangelnde IT-Sicherheit in der Privatwirtschaft mit der Einführung von Meldepflichten für IT-Sicherheitsvorfälle zu reagieren. Diskutieren Sie welche Anreize Firmen haben könnten, IT-Sicherheitsvorfälle unilateral zu melden. Können von gesetzeswegen vorgeschriebene Audits zwischen strategischem Verschweigen und ehrlicher Un- wissenheit des Formen unterscheiden?
Dieser Beitrag betrachtet Meldepflichten in einem Prinzipal-Agent-Modell. Markt- teilnehmer (Agenten) haben wenig Anreize, IT-Sicherheitsvorfälle unilateral zu melden. Dem könnte der Staat (Prinzipal) durch zusätzliche Audits begegnen. Allerdings können Audits nicht zwischen strategischem Verschweigen und ehrlicher Unwissenheit des Agenten differenzieren. De- shalb könnte es schwierig werden, die Sanktionen so zu justieren, dass sich insgesamt ein positiver Wohlfahrtseffekt einstellt. Die Einführung von Meldepflichten ist zudem nur unter optimistischen Annahmen zur Verwertung gemeldeter IT-Sicherheitsvorfälle sinnvoll.
Laube, Stefan and Böhme, Rainer, "Meldepflichten für IT-Sicherheitsvorfälle: Ein Prinzipal- Agent-Ansatz" (2015). Wirtschaftsinformatik Proceedings 2015. Paper 77. http://aisel. aisnet.org/wi2015/77
Nicolas hat gerade ihr Studium in Design & Kunst abgeschlossen und möchte einige ihrer Ar- beiten auf dem Internet veröffentlichen. Er setzt dazu mit einem Content Management System seine eigene Webseite auf. Warum würde ein Angreifer überhaupt in Nicolas Webseite ein- brechen? Nennen Sie die fünf wichtigsten Gründe.
Es gibt viele Möglichkeiten, mit denen Angreifer gehackte PCs monetarisieren kön- nen. Viele Computer-Benutzer können nicht verstehen, warum Angreifer ihren Rechner hacking möchten. "Ich mach kein Online-Banking, ich speichere keine sensiblen Daten auf meinem Rech- ner! Ich benutze ihn nur um E-Mails abzurufen. Was könnten Hacker möglicherweise mit diesem Stück Junk wollen?" ist die gängige Meinung dieser Leute.
In der folgenden Liste sind die häufigsten Missbrauchstypen angegeben (Quelle unbekannt):
1. Second Stages (37.2%)
2. Defacements (28.1 %) (bezeichnet in der Informationstechnik das unberechtigte Verändern einer Website.)
3. Spam (7.8 %)
4. Phishing and scams (7.3 %) (versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.)
5. DOS and brute forcing (4.6 %) (Brute forcing: Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, alle potenziellen Lösungen durchzuprobieren, bis die richtige gefunden ist. Diese Methode nennt man „Brute-Force-Suche“)
Lesen Sie den Blog-Beitrag WannaCry? It is not worth it! des Swiss Government Computer Emergency Response Team vom 15. Juni 2017 und beantworten Sie die folgenden Fragen:
1. Welchen Schaden verursacht WannaCry?
2. Was könnte eine Infizierung mit WannaCry ausgelöst haben? 3. Wie hat sich WannaCry verbreitet?
4. Warum konnte sich WannaCry so weit verbreiten?
5. Welchen Nutzen erzielten die Angreifer?
Welchen Schaden verursacht WannaCry?
Der Cyberangriff «Wanna Cry» hat im Juni 2017 weltweit zehntausende Computer von Fir- men und Institutionen lahmgelegt. Besonders schwer betroffen war das britische Gesund- heitssystem, wogegen in der Schweiz keine Grossausfälle gemeldet wurden. Diese Ran- somware verschlüsselt Dateien auf dem befallenen Rechner.Was könnte eine Infizierung mit WannaCry ausgelöst haben?
Erpressungstrojaner befallen einen Computer, wenn der Nutzer zum Beispiel einen fin- gierten Link in einer E-Mail anklickt. Eine andere Möglichkeit ist, dass WannaCry durch Drive-By-Exploits verbreitet wird (kompromittierte Websites, die versuchen, den Computer des Besuchers mit Malware zu infizieren).Wie hat sich WannaCry verbreitet?
Im Gegensatz zu anderer Ransomware hat WannaCry zusätzlich den NSA EternalBlue Exploit, eine Schwachstelle in Microsofts Implementierung des SMB-Protokolls (NetBIOS) ausgenützt und sich somit wie ein Wurm auf andere erreichbare Rechner weiterverpflanzt.Warum konnte sich WannaCry so weit verbreiten?
Die Schadsoftware «Wanna Cry» missbraucht eine einst von der NSA ausgenutzte Sicher- heitslücke. Nachdem diese Schwachstelle bekannt wurde, veröffentlichte Microsoft im März 2017 einen Sicherheitspatch. Aber nicht alle Computer wurden auf den neuesten Stand gebracht.Welchen Nutzen erzielten die Angreifer?
WannaCry verlangt Lösegeldzahlungen in Bitcoin, um die Verschlüsselung wieder aufzuheben. Durch eine Reihe von Fehlern auf Seiten des Angreifers und Abwehrmassnahmen wurden aber "nur" 200’000 Maschinen infiziert; andere Würmer waren da bei weitem erfolgreicher.
Warum Kryptographie
Wir wollen es für einen Angreifer schwer machen...
- private Daten zu lesen, zu modifizieren
- sich als ein anderer Nutzer auszugeben
- abzustreiten, dass eine Transaktion/ Ereignis stattfand
- elektronisches Geld oder digitale Signaturen zu fälschen
Was ist Kryptoanalyse?
- Beschäftig sich mit dem Brechen von Chiffren
- Cipher-text-only attack (Geheimtextanalyse)
- Known-plaintext attack (Klartextanalyse)
- Chosen-plaintext attack (Probeverschlüsselung)
Wozu braucht der Kryptologe Zufall (Entropie)?
- Bitstrom-Verschlüsselung: One-Time Pad
- Schlüsselerzeugung für andere kryptographische Verfahren
- Startwerte für »perfekte« (= kryptographisch sichere) algorithmische Zufallsgeneratoren Zufallswerte für kryptographische Protokolle (»Nonces«)
- Probabilistische Verschlüsselung (Geheimtext ist bei jeder Verschlüsselung anders)
Kryptographische Hashfunktionen
Ist eine spezielle Form der Hashfunktion, welche kollisionsresistentsein sollte und nach Definition immer eine Einwegfunktion ist.
Hashfunktion: Ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet.
Ein Hashwert wird deshalb auch als englisch Fingerprint bezeichnet, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert.
Als Kollisionssicherheit Eigenschaft von Hashfunktionen, einen Schutz gegen bestimmte Angriffe auf das Verfahren zu bieten.
Einwegfunktion „leicht“ berechenbar, aber „schwer“ umzukehren ist.
Mathematisches Modell der Chiffrierung
Alphabete und Texte
eine endliche Menge von Zeichen, z. Bsp. {A,B,...,Z}, {0,1}
Verschlüsselungsfunktion
transformiert beliebige Zeichenketten in andere Zeichenketten. Der Zeichensatz (Alphabet) ist dabei vorgegeben.
Chiffre
eine parametrisierte Familie von Verschlüsselungsfunktionen.
Keine Umkehrung der Verschlüsselung ohne Kenntnis des Schlüssels.
Voraussetzung und Schwierigkeiten für eine Geheime Übermittlung
Voraussetzung:
- Der Empfänger kennt den Schlüssel (sonst niemand)
- Ohne Kenntnis des Schlüssels ist es unmöglich bzw. sehr schwierig den Klartext herauszufinden
Schwierigkeiten
- Schlüssel muss vereinbart werden und geheim bleiben (geheimer Kanal)
- Das Verschlüsselungsverfahren muss sicher sein.
klassische Chiffren
Transpositionsschiffren:
- Zeichen werden umgestellt
Substitutionen:
- Zeichen werden durch andere ersetzt
- Monoalphabetische Substitutionen
- Polyalphabetische Chiffren
- Blockchiffren
Permutationschiffren
Buchstaben des Alphabets werden vertauscht (permutiert). Schlüssel ist die Permutation
Ceasar-Verschlüsselung
- Verschiebung der Zeichen im Alphabet
Klar: abcdefghijklmnopqrstuvwxyz
Geheim: N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren. Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe.
Vigenère-Verfahren
polyalphabetisch, weil es mehrere Caesar-Verschlüsselungen (mehrere Alphabete) auf den Text anwendet.
Länge des Vigenère-Schlüssels bestimmt Anzahl Caesar-Verschlüsselungen.
One-Time PAD
ender und Empfänger teilen sich eine »echte« zufällige Zeichenkette (engl. key stream), die sie (nur einmal verwenden. bedingungslos sicher
Symmetrische Verfahren (shared-key Encryption Scheme)
s. 37
Sicherheitsrichtlinien und Sicherheitsmassnahmen
In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmassnahmen im Sinne offizieller Vorgaben einer Organisation formuliert. Eine Aussage, was und was nicht erlaubt ist.
Eine Sicherheitsmassnahme ist eine Methode, Werkzeug oder Prozedur zur Erzwingung einer Sicherheitspolitik.
Sicherheitsmechanismen zielen darauf ab:
- Sicherheitscerletzungen zu verhindern
- den durch Verletzungen verursachten Schaden zu begrenzen
- und deren Konsequenz zu kompensieren
Annahmen und Vertrauen, dass Massnahmen funktionieren, benötigt es mehrere Annahmen:
- Jeder Massnahme wurde entworfen eine oder mehrere Teile der Sicherheit implementieren
- Alle Massnahmen zusammen implementieren alle Aspekte der Sicherheitsrichtlinie
- Die Massnahmen sind korrekt implementiert
- Die Massnahmen sind korrekt installiert und verwaltet.
Zusicherung (Assurance)
Vertrauen kann nicht präzise quantifiziert werden. Spezifikation, Entwurf und Implementierung des Systems kann aber eine Grundlage bilden, "wie weit" man einem System trauen kann.
Spezifikation: Bestimmt die Anforderungen an das System
Design: übersetzt die Anforderungen in Komponenten, die diese realisieren
Implementierung erfüllt die Spezifikation
- Sicherheitstests (Ethischen Hacker)
Zusammenfassung
Eine Übersicht über die Informationssicherheit
- Informationssicherheit hängt von vielen Aspekten eines IT-Systems ab.
- Bedrohungen und Gegenmassnahmen hängen von der Qualität und Verfügbarkeit der Sicherheitsdienste ab.
- Der Begriff des "Vertrauens" ist der zentrale Begriff in der Informationssicherheit
- Die zu realisierenden Sicherheitseigenschaften definieren die Schutzziele eines Systems, welche in den Sicherheitsrichtlinien zusammengefasst sind.
Was ist Kryptographie und warum Kryptographie?
Ist die Wissenschaft der Konstruktion von Chiffren, Methoden, welche zwei Menschen, häufig als Alice und Bob genannt, befähigen über einen unsicheren Kanal zu kommunizieren ohne, dass ein Gegner, Eve, verstehen kann was gesagt wird.
Wir wollen es für einen Angreifer schwer machen
- private Daten zu lesen, ob gespeichert oder übertragen
- Daten zu modifizieren
- sich als ein anderer Nutzer ausgeben
- abzustreiten, dass eine Transaktion/Ereignis stattfand
- elektronische Geld und digitale Signaturen zu fälschen
Kryptographie geheimhaltung und Authentifikation
Geheimhaltung:
- Steganographie: Eine Nachricht zu verbergen, z.b. in einem Bild
- Verschlüsselung
Authentifikation:
- Identifizierung, Entity-Authentifikation: Wer ist gerade am anderen Ende des Telefons?
- Nachrichten-Authentifikation: Wer hat diese Nachricht erzeugt?
- Digitale Signaturen: Beweise einer dritten Partei, wer diese Nachricht erzeug hat.
Kryptoanalyse
Beschäftigt sich mit dem Brechen von Chiffren:
- Cipher.text only attack (Geheimtextanalyse)
- Known-plaintext attack (Klartextanalyse)
- Chosen-plaintext attack (Probeverschlüsselung)
Kryptographie - Zufallszahlen
Wozu braucht der Kryptologe Zufall (Entropie)?
- Bitstrom-Verschlüsselung: One-Time Pad
- Startwert für perfekte algorithmische Zufallsgeneratoren
- Zufallswerte für kryptographische Protokolle (Nonces (In der Kryptographie wurde die Bezeichnung Nonce (Abkürzung für: „used only once“ oder „number used once“) aufgegriffen, um eine Zahlen- oder Buchstabenkombination zu bezeichnen, die nur ein einziges Mal in dem jeweiligen Kontext verwendet wird.))
Viele Angriffe auf kryptographische Protokolle nutzen Mängel bei der Zufallserzeugung aus.
Erzeugung von Zufallszahlen
Generatoren für echte Zufallszahlen
- Physikalische Generatoren
- Tabellenwerke
Pseudozufallszahlengeneratoren
- Kongruenzgeneratoren (Die Kongruenzgeneratoren bilden eine Klasse von Algorithmen, die zufällig aussehende Zahlenfolgen erzeugen. Die dadurch erzeugten Zahlen nennt man Pseudozufallszahlen, da sie deterministisch erzeugt werden und somit nicht wirklich zufällig sind)
- Linear rückgekoppelte Schieberegister
- Die existierende Hardware bietet auf vielen Systemen geeignete Zufallsquellen. Diese müssen aber mit Sorgfalt verwendet werden.
- Durch geeignete Transformationen könne auch aus einer schlechten Zufallsquelle einige gute Zufalls-Bits extrahiert werden.
Kryptographischer Schlüssel
- ein Bitstring fester Länge (Key Space)
- 64 Bit, 92 Bit, 128 Bit 256 Bit symmetricshe Verschlüsselung zb DES, IDES, AES
- 1024 Bit 2048 Bit (asymmetrische Verschlüsselung zb. RSA
Schlüssel sollten das einzige sein, was in einer kryptographischen Transformation geheim ist
Kryptographie: Chiffrierung (klassisch)
klassische Chriffren
transpositionschiffren: Zeichen werden umgestellt (gleiches Alphabet (Buchstaben werden in eine andere Anordnung gebraht))
Substitutionen: Zeichen werden durch andere Zeichen ersetzt
- Monoalphabetische Substitutionen
- Permutationen (Buchstaben des Alphabets werden vertauscht)
- Verschiebechiffre (Ceasar-Substitution (Verschiebung der Zeichen im Alphabet))
- Polyalphabetische Chiffren
- Lauftextverschlüsselung
- One-time-pads (Sender und Empfänger teilen sich eine echte zufällige Zeichenkette)
- Vignère-Verschlüsselung (mehrere Caesar-Verschlüsselungen(Mehere ABC's))
- Rotor-Chiffriersysteme
- Blockchiffren
- Message Authentication Code (MAC)
- HAsh-Funktionen
Kryptographie: Symmetrische Verfahren (Shared-key Encription Scheme)
Ein symmetrisches Kryptosystem ibei welchembeide Teilnehmer denselben Schlüssel verwenden. Klartext -> Schlüssel->Geheimtext ->Schlüssel-> Klartext
- Schnell,aber nicht verifiziert
- Schlüsselverteilung: geheimer Kanal
- Schlüssellänge von 56-256 Bit
Bekannte Verfahren
DES: Data Entcryprion Standard
- Verschlüsselt jeweils einen Block von 64 Bits auf einen Schlag: Klartext wird durch Eingangspermutation gemischt, durchläuft dann 16 Runden und Schlusspermutation erzeugt den Chiffretext. Blockchiffre mit 56 Bit Schlüssel
IDEA: International Data Encryption Algorithm
AES: Advanced Encryption Standard
- Blocklänge von 128 Bits
- Aufbau der Substitution und Permutationen in AES erlauben eine schnelle Software-Implementierung des Algorithmus.
- Erlaubt drei verschiedene Schlüssellängen 12, 192, 256 Bits
Krptographie: Asymmetrische Verfahren ( Public key Encryption Scheme)
Klartext -> Schlüssel (public Key) ->Geheimtext -> Schlüssel (private Key) -> Klartext
- 100* langsamer als symmetrische Verfahren
- Schlüssellang von 512-2048 bit für RSA
- Schlüsselverteilung: authentifizierter Kanal
bekannte Verfahren:
RSA
- benutzt öffentliche und geheime Schlüssel
- Nachrichten können nur von eiem Empfänger gelesen, aber von vielen Absendern versandt werden
- Verschlüsselung une Entschlüsselung erfolgt nach einfachen Formeln
- Funktionsweise: Jeder Teilnehmer wählt zwei grosse Primzahlen (p und Q) und berechnet ihr Produkt und Eulersche Zahl
- Anwendung: Email, Kryptographische Protokolle, Digitale Signaturen)