Advertisement
Guest User

Untitled

a guest
Sep 19th, 2019
133
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.30 KB | None | 0 0
  1. Asymmetrische und symmetrische Verschlüsselung
  2. Die Sicherheit eines Algorithmus‘ resultiert nicht aus seiner Geheimhaltung, sondern ausschließlich aus der Geheimhaltung des Schlüssels.
  3. Brute Force Angriff: Methode, um Passwörter zu knacken; es wird solange probiert, bis das richtige gefunden wurde
  4. -> kein Passwort ist unknackbar, es ist nur eine Frage der Zeit. Wenn die Schlüssellänge groß genug ist, ist der Zeitaufwand zu groß.
  5.  
  6. Eine symmetrische Verschlüsselung (z.B. AES-Verfahren) ist sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann. Schlüsselanzahl: 0,5n * (n – 1) [Schlüsselinflation!]
  7. - aufwendiges Schlüsselmanagement
  8. + schnell
  9. + auch für große Daten geeignet
  10.  
  11. Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und wenn man außerdem bei bekanntem öffentlichem Schlüssel den privaten Schlüssel nicht ermitteln kann. Schlüsselanzahl: 2n
  12. -> asymmetrische Verfahren haben einen hohen Anspruch und lange Schlüssel
  13. - große Schlüssellänge (1000 – 10000 langsamer als ein symmetrisches Verfahren)
  14. + keine Schlüsselübergabe benötigt
  15. + weniger Schlüssel benötigt (keine Schlüsselinflation)
  16.  
  17. Prinzip von Kerkhoff
  18. - die Sicherheit einer Verschlüsselung hängt nicht mit der Geheimhaltung des Algorithmus oder mit der Schlüssellänge zusammen
  19. - die Sicherheit hängt lediglich von der Geheimhaltung des Schlüssels ab
  20.  
  21. Allgemeine Sicherheitsziele
  22. Vertraulichkeit: Die Nachricht kann nicht von einer dritten Person gelesen werden.
  23. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden.
  24. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist.
  25. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben.
  26.  
  27. Authentizität und Integrität
  28. Authentizität stellt sicher, dass eine Meldung tatsächlich von derjenigen Person oder Institution stammt, die sich als Absender ausgibt.
  29. Unter Integrität einer Nachricht versteht man, dass der Nachrichteninhalt auf der Sende- und Empfangsseite vollkommen identisch ist, also der Nachrichtenhandel bei der Übertragung unverändert geblieben ist.
  30. Eine Hush-Funktion ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleine Zielmenge (die Hashwerte) abbildet. Dabei kann die Eingabemenge auch Elemente mit unterschiedlichen Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.
  31.  
  32. Bei der asymmetrischen Verschlüsselung versucht Anton Bob eine Nachricht zu schicken. Jeder hat die öffentlichen Schlüssel von allen und jeder hat seinen eigenen privaten Schlüssel. Anton verschlüsselt die Nachricht mit Bobs öffentlichem Schlüssel. Jetzt kann nur Bob sie mit seinem privaten Schlüssel entschlüsseln. Um die Integrität und Authentizität zu gewährleisten, schickt Anton außerdem einen Hashwert der ursprünglichen Nachricht dazu, den er mit seinem privaten Schlüssel verschlüsselt hat. Den kann jetzt jeder mit Antons öffentlichem Schlüssel entschlüsseln, aber es besteht keine Gefahr, dass die Integrität nicht gewährleistet ist.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement