• Bestimmung und Aussagekraft von Entropie

    18/11/2017 Lena

    In der Kryptologie gibt Entropie das Ausmaß an Nicht-Ordnung an.  Jede klandestine Struktur oder statistische Eigenschaft verringert den Entropie-Wert, der aufgrund seiner Anwendung häufig in Bit angegeben wird. Bei Zahlen, die durch einen TRNG generiert wurden, findet eine Abbildung der Entropie auf 1 Bit statt, da die möglichen Ergebnisse gleich wahrscheinlich und nicht vorhersehbar sind.…

    Read more
  • Authentifizierung von Blockchiffren durch Message Authentication Codes

    27/10/2017 Lena

    Message Authentication Codes (MAC) können Blockchiffren authentifizieren, das heißt, vor zufälliger oder intendierter Manipulation schützen. Der MAC fungiert als Prüf- oder Checksumme, und wird in den verschiedenen Betriebsmodi von Blockverschlüsselungen unterschiedlich realisiert. Im CBC-Modus wird zur Herstellung der MAC zunächst die Nachricht in verschiedene Blöcke unterteilt, und dieser miteinander mit der XOR-Operation verknüpft. Die so…

    Read more
  • Authenticated Encryption in Verschlüsselungsprotokollen

    27/10/2017 Lena

    Mit der Authenticated Encryption werden Vertraulichkeit, Integrität und Authentizität von Nachrichten gewährleistet. Diese können als Design konzipiert und in Verschlüsselungsprotokollen angewandt werden. Die Authenticated Encryption kann auf verschiedene Weisen erfolgen und ist relevant, um Manipulationen zu erkennen. Bereits die Veränderung einzelner Bits kann gravierende Folgen haben. Bei der Entschlüsselung eines Chiffrats mit randomisiertem Initalisierungsvektor und…

    Read more
  • Internet Protocol Security (IPSec)

    27/10/2017 Lena

    IPSec agiert auf der transportorientierten Ebene (Routing/Internetlayer) und ist ein Netzwerkprotokoll zur Verschlüsselung und Authentifizierung von Daten. Der Schutz des Datenflusses ist host-to-host, network-to-host und network-to-network möglich. Das Verschlüsselungsprotokoll nutzt, um die beschriebene Funktionalität von Verschlüsselung und Authentifizierung, also einen sicheren Datentransfer, zu gewährleisten, verschiedene weitere Protokolle. Schutz gegen Replay-Angriffe und Gewährleistung der Datenintegrität und…

    Read more
  • asymmetrische Algorithmen: Elliptische Kurven

    26/10/2017 Lena

    Elliptische Kurven sind algebraische Kurven, auf denen asymmetrische Verfahren basieren können. Sie sind eine Generalisierung des diskreten Logarithmus Problems. Elliptische Kurven wurden für die asymmetrische Verschlüsselung erstmalig 1986 eingesetzt. Statt natürliche ganze Zahlen zu verwenden werden Punkte auf elliptischen Kurven genutzt. Um mit diesen zu operieren, werden Punktaddition und Skalarmultiplikation eingesetzt, das basale Verfahren erfolgt…

    Read more
  • Authentifizierung durch speziell entwickelte Message Authentication Codes

    26/10/2017 Lena

    Neben den vorgestellten, auf Blockverschlüsselung oder Hashfunktionen basierenden, existieren außerdem speziell entwickelte oder nicht eindeutig klassifizierbare Message Authentication Codes. Zum einen seien MAC-Konstruktionen wie etwa das universal hashing, auch als UMAC bezeichnete Verfahren genannt. Die internen Schlüssel und pseudozufälligen Zahlen basieren auf der Blockverschlüsselung, diese werden jedoch mit Addition und Multiplikation von 32-Bit, in erstgenanntem…

    Read more
  • Transport- und Anwendungsorientierte Schichten

    26/10/2017 Lena

    Das Open Systems Interconnection und das Department-of-Defense Referenzmodell legen – unter anderem – grundlegende Bestimmungen der Systemarchitektur in verschiedene Schichten fest. Eine Unterteilung in Transport- und Anwendungorientierte Schichten, und eine weitere Unterteilung der genannten, bildet die Grundlagezur adäquaten Verortung von Verschlüsselungsprotokollen. Für das Open Systems Interconnection erfolgt die Einteilung der Schichten von 1 bis 4, zu…

    Read more
  • Secure Socket Layer/Transport Layer Security (SSL/TLS)

    25/10/2017 Lena

    Das Transport Layer Security Protokoll, das auch unter seinem damaligen Namen secure Socket Layer bekannt ist, ist ein verbindungsorientiertes Netzwerkprotokoll. Das hybride Verschlüsselungsprotokoll SSL/TLS definiert zwei allgemeingültige Anforderungen, nämlich die Vertraulichkeit, die durch Verschlüsselung gewährleistet sein muss, und die Datenintegrität. Dahin zu kommt die beidseitige Authentisierung, die allerdings nicht verpflichtend ist, das Protokoll ist auch…

    Read more
  • Bestimmung und Aussagekraft von Komplexitätsklassen

    23/10/2017 Lena

    Komplexität ist ein Charakteristikum neben Korrektheit und Terminierung von Algorithmen. Sie kann durch die Bestimmung von Komplexitätsklassen angegeben werden. Diese Messung der Komplexität wird maßgeblich durch den Ressourcenaufwand, also die Laufzeit einer Polynomfunktion und ihrem Speicherverbrauch bestimmt. Bei der konkreten Umsetzung ist sie abhängig vom verwendeten Gerät, der Implementierung in der verwendeten Programmiersprache und weiteren…

    Read more
  • asymmetrische Algorithmen: Diskretes Logarithmusproblem

    22/10/2017 Lena

    Einige asymmetrische Verfahren nutzen ein mathematisches Phänomen, das als diskretes Logarithmusproblem bekannt ist. Für dieses wird vermutet, dass keine effizienten Algorithmen, d.h. Logarithmen, die das Problem in polynominaler Zeit lösen können, existieren. Als solches kann das diskrete Logarithmusproblem bis zu dem Zeitpunkt, zu dem effiziente Algorithmen für dessen Lösung gefunden sind, als Einwegfunktion bezeichnet werden.…

    Read more
1 2 3