• Grundlagen: Sicherheitsziele zur Gewährleistung der Sicherheit im Internet

    02/01/2018 Lena

    Zur Gewährleistung der Sicherheit im Internet können sechs verschiedene Sicherheitsziele definiert werden. Aus diesen leiten sich Standards und Bestimmungen, aber auch Angriffe, die diese Ziele zu verletzen versuchen, ab. Die Funktionsfähigkeit der Netzwerkstruktur ist eines dieser Sicherheitsziele. Mit ihr wird die Verfügbarkeit sichergestellt, um Daten innerhalb eines Netzwerks übertragen zu können. Dieses Ziel kann durch…

    Read more
  • Grundlagen: Konfusion und Diffusion

    01/01/2018 Andre

    Sichere Verschlüsselung lässt sich durch zwei grundlegende Prinzipien der Konfusion und Diffusion bewerkstelligen. Als ‚Konfusion‘ wird ein Verfahren bezeichnet, nach welchem die Beziehung zwischen dem Schlüssel und dem Chiffrat verschleiert wird. Realisiert wird es zumeist mittels einer Substitutionstabelle. Bekannte Beispiele hierfür finden sich in der Bitpermutation des DES und der Mixcolumn-Operation des AES. Als Diffusion hingegen wird ein Verfahren…

    Read more
  • Sicherheit von Android Unlock Patterns

    21/12/2017 Andre

    Zahlreiche Anwender nutzen für die Sicherung ihrer (mobilen) androidbasierten Endgeräte mit Touchscreenfunktionalität sogenannte ‚Android Unlock Patterns‘. (Siehe auch: grafischen Passwörtern) Um ein Minimum an Sicherheit zu gewährleisten, werden gewisse Merkmale des Passmusters systemseitig forciert: Mindestens vier angesteuerte Knotenpunkte Jeder Knotenpunkt darf nur einmal passiert werden Ausschließlich gerade Verbindungslinien Zuvor verbundene Knotenpunkte dürfen nicht ‚übersprungen‘ werden Unter…

    Read more
  • Hybride Verschlüsselungsprotokolle

    24/10/2017 Lena

    Hybride Verschlüsselungsprotokolle, die mit symmetrischen und asymmetrischen Verfahren agieren, finden in vielen Bereichen Anwendung. Bevor die genaue Verfahrensweise der einzelnen hybriden Protokolle in der folgenden Vertiefung aufgezeigt wird, soll in dem vorliegenden Abschnitt zunächst dargelegt werden, was hybride Verschlüsselungsprotokolle sind, und warum diese in der Praxis präferiert eingesetzt werden. Definition eines Sicherheitsprotokolls Das Sicherheitsprotokoll beschreibt…

    Read more
  • Grundlagen: Öffentlicher und privater Schlüssel

    19/10/2017 Lena

    Um asymmetrische Kryptografie zu realisieren, werden zwei verschiedene Arten von Schlüsseln je Nutzer benötigt. Ein öffentlicher und ein privater Schlüssel werden einmalig generiert und erlauben die Ver- und Entschlüsselung von für den Nutzer autorisierten Daten. Der öffentliche Schlüssel muss nicht geheim gehalten werden und sollte den verschlüsselten Daten mitgegeben werden. Der private Schlüssel ist ebenfalls…

    Read more
  • Grundlagen: Zahlentheorie und asymmetrische Kryptografie

    19/10/2017 Lena

    Asymmetrische Verfahren basieren auf zahlentheoretischen Konstruktionen, und sind im Gegensatz zu den symmetrischen Verschlüsselungsverfahren erst seit 1976 eingeführt. Entdeckt wurde die asymmetrische Kryptografie bereits 1972, wie aus Dokumenten des GCHQ hervorgeht. Die asymmetrische Kryptografie negiert einige Probleme der symmetrischen Verschlüsselung, etwa das Problem der Schlüsselhandhabung, die immense Anzahl an zu koordinierenden Schlüsseln und den mit…

    Read more
  • Grundlagen: Random Number Generator – Zufallszahlen generieren

    18/10/2017 Lena

    Für die Verwendung von Zufallszahlen existieren diverse Einsatzgebiete, und um diese zu erzeugen wurden Random Number Generator (RNG) entwickelt. Für kryptologische Operationen kommen jedoch die signifkant häufig verwendeten Pseudo Random Number Generator (PRNG) wegen ihrer als kritisch einzuschätzenden Sicherheit nicht in Frage. Trotz der Vielzahl an existenten Generatoren von Zufallszahlen können viele RNG einem kryptanalytischen…

    Read more
  • Grundlagen: Blockverschlüsselung

    15/10/2017 Lena

    Bei der Blockverschlüsselung (auch block cipher genannt) werden Daten abschnittsweise verschlüsselt. Statt einzelner Datenbits, wie bei den Stromverschlüsselungen, wird ein Klartextblock in ein Chiffrat umgewandelt, das mit Hilfe eines Schlüssels wieder dechiffriert werden kann. Ein und derselbe Schlüssel wird bei der Blockverschlüsselung für den gesamten Datenblock genutzt. Zuerst wird der Klartext in Blöcke einer festgelegten…

    Read more
  • Grundlagen: Stromverschlüsselung

    14/10/2017 Lena

    Die Stromverschlüsselung (auch als stream cipher bezeichnet) liegt dem Prinzip zugrunde, dass jedes Klardatenbit einzeln verschlüsselt wird. Es wird in synchrone und asynchrone Stromchiffren unterschieden, die Deklaration ist abhängig davon, ob die Verschlüsselung eine Abhängigkeit zum Chiffrat aufweist oder nicht. Stromchiffren waren ihrem Gegenstück, den Blockchiffren, lange Zeit in Bezug auf ihre Effizienz überlegen. Sie…

    Read more
  • Grundlagen: Kryptografische Algorithmen

    13/10/2017 Lena

    Ein Algorithmus ist eine formalisierte Beschreibung eines Verfahrens für eine Berechnung. Im Kontext der Informationssicherheit werden in der Kryptanalyse Auswertungen durchgeführt, die Aussagen über kryptografische Algorithmen und deren Laufzeit und Komplexität ermöglichen. In diesem Abschnitt werden grundlegende Eigenschaften von Algorithmen dargestellt, die in den nächstfolgenden Teilen Ableitungen zur Sicherheit kryptografischer und kryptanalytischer Verfahren zulassen sollen.…

    Read more
1 2