• Grundlagen: Konfusion und Diffusion

    01/01/2018 Andre

    Sichere Verschlüsselung lässt sich durch zwei grundlegende Prinzipien der Konfusion und Diffusion bewerkstelligen. Als ‚Konfusion‘ wird ein Verfahren bezeichnet, nach welchem die Beziehung zwischen dem Schlüssel und dem Chiffrat verschleiert wird. Realisiert wird es zumeist mittels einer Substitutionstabelle. Bekannte Beispiele hierfür finden sich in der Bitpermutation des DES und der Mixcolumn-Operation des AES. Als Diffusion hingegen wird ein Verfahren…

    Read more
  • Grafische Passwörter: Android Unlock Patterns

    21/12/2017 Andre

    Android Unlock Patterns stellen ein beliebtes grafisches Verschlüsselungssystem auf androidbasierten Endgeräten mit Touchscreen dar. Unter den grafischen Verschlüsselungsmethoden sind Android Unlock Patterns, kurz ‚AUP‘, unter den ‚recall based‘, also den erinnerungsbasierten Passwörtern‘ zu verorten. Sie basieren auf dem ‚Pass-Go‘-Schema, benannt nach dem Gesellschaftsspiel ‚Go‘, wobei das ‚Go‘-Schema über ein 9×9-Felderraster verfügt. Android Unlock Patters stellen…

    Read more
  • Syntaktische Zusammensetzung von Passwörtern: Wortverbindungen

    10/11/2017 Lena

    Zur Generierung von Passwörtern nutzen Akteure häufig Wortverbindungen. Dafür wird ein Basis-Wort genutzt, von dem ausgehend ein weiteres Wort verknüpft wird, und ggf. mit weiteren Zeichen angereichert, um daraus ein sicheres Passwort zu erhalten. Die Strategie der Wortverbindungen durch Zusammensetzen von zwei (oder mehreren) Wörtern kann sehr schwache und sehr starke Passwörter erzeugen. Eine pauschale…

    Read more
  • Sicherheit als Prozess

    25/10/2017 Lena

    Sicherheit kann als Prozess verstanden werden. Das widerspricht der häufig impliziten Annahme einer statischen Sicherheit, die außerdem in ihrer Anwendung nicht präzisiert wird. Der Vorteil, der sich daraus generiert, ist, dass Sicherheit an mehreren Stellen ansetzen kann und entsprechend an verschiedenen Stellen Maßnahmen ergriffen werden können um diese zu erhalten oder wiederherzustellen. Innerhalb dieses Prozesses…

    Read more
  • Das Paradoxon Sicherheit

    25/10/2017 Lena

    Wie im vorangegangenen Abschnitt bereits aufgezeigt, ist das Erleben von Sicherheit divergierend zur faktischen Sicherheit. Zu diesem Umstand kommt ein Paradoxon hinzu, nach dem Sicherheit ein unstillbares Grundbedürfnis ist, dessen Versuch der Befriedigung in einer Steigerung des Sicherheitsanspruchs resultieren kann. Insbesondere, wenn konkrete Ereignisse eintreten, die das klandestine Gefühl einer diffusen Gefahr zu bestätigen scheinen…

    Read more
  • Das Gefühl von Sicherheit

    24/10/2017 Lena

    Sicherheit ist als politisches Leitthema gegenwärtig sehr präsent. In der Sekundärliteratur wird das Gefühl von Sicherheit als neues gesellschaftliches Leitbild bezeichnet. Während früher um die Erlangung von (Grund-)Rechten und Emanzipation gekämpft wurde, ist in wirtschaftlich hoch entwickelten Staaten das Bedürfnis, das bisher Erreichte zu wahren, zu konstatieren. Die sicherheitspolitischen Diskurse in diesem Kontext generieren hierbei…

    Read more
  • Sicherheit von kryptografischen Systemen: Zeitliches Verhalten

    14/10/2017 Lena

    Die Konstruktion von Systemen im Kontext der Sicherheit wird durch den Sachverhalt, Zukunft nicht vorhersehen zu können, erschwert. Vereinfacht werden Systeme dann als sicher bezeichnet, wenn die Ausgaben, die das Brechen dieser an Ressourcen, Zeit und Aufwand kosten würden höher liegt als das, was das kryptografische System zu schützen versucht. Ohne Einbezug des zeitlichen Verhalten…

    Read more
  • Grundlagen der Kryptanalyse

    12/10/2017 Lena

    Die Kryptanalyse befasst sich mit dem Brechen von Kryptosystemen und ist relevant für eine Sicherheitseinschätzung der angewandten kryptografischen Verfahren. Dieser basale Abriss wird im späteren Verlauf präzisiert, er dient lediglich der groben Orientierung und der Vermittlung von Grundlagenwissen zur Kryptanalyse. Die Methoden und Techniken der Kryptanalyse lassen sich ihrerseits unterteilen in klassische Kryptanalyse, Kontextanalyse und…

    Read more