Lade Inhalt...

IT und Sicherheit - Kryptographie

Sicherheitssysteme im IT

Seminararbeit 2002 22 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

1. Verschlüsselung
1.1 Konventionelle (symmetrische Verschlüsselung)
1.2 Kryptographie mit öffentlichen Schlüsseln
1.3 Hybride Verfahren

2. Sicherheitsrisiken
2.1 Verfälschung öffentlicher Schlüssel
2.2 Viren und trojanische Pferde
2.3 Physischer Eingriff in die Privatsphäre

3. Digitale Unterschriften
3.1 Hash-Funktionen
3.2 Digitalzertifikate
3.2.1 Fingerabdruck
3.2.2 Vertrauensmodelle

4. Virenscanner

5. Firewalls
5.1 Begriff
5.2 Funktionsweise
5.3 Architekturen
5.3.1 Packet Screens
5.3.2 Gateways
5.3.3 Mischtechniken
5.4 Grenzen der Firewalls

6. Biometrische Verfahren am Beispiel Irisscann
6.1 Funktionsweise
6.2 Merkmalscodierung
6.3 Vorteile des Irisscans
6.4 Nachteile des Irisscans

7. Resumée

8. Literaturverzeichnis

9. Abbildungsverzeichnis

1. Verschlüsselung

Unter Verschlüsselung versteht man die Überführung eines Klartextes in einen unverständlichen Verschlüsselungstext durch einen mathematischen Algorithmus.

Entschlüsselung hingegen bedeutet, diesen Verschlüsselungstext (chiffrierten Text) wieder zu dechiffrieren. (Die ursprüngliche Informationen wieder erkennbar zu machen.)

Ein Schlüssel ist ein Wert, der zur Erstellung eines verschlüsselten Textes mit einem Verschlüsselungsalgorithmus arbeitet. Schlüssel sind im Prinzip sehr lange Zahlenketten, deren Länge in Bit angegeben wird.

Verschlüsselung kann in stark bis schwach unterteilt werden. Maßzahlen zur Bestimmung der Verschlüsselungsstärke sind benötigter Aufwand bzw. Dauer, die es in Anspruch nehmen würde, einen Code zu entschlüsseln. Bei starker Verschlüsselung, ist es nahezu unmöglich, den Code zu knacken.

„Selbst bei Einsatz aller zur Verfügung stehenden Computern und unter Nutzung der gesamten Zeitressourcen wäre es nicht möglich, den mit einem starken kryptographischen Code verschlüsselten Text in den nächsten Jahrtausenden zu entschlüsseln, selbst wenn eine Milliarde Computer pro Sekunde eine Milliarde Tests durchführen.“

(Network Associates, Inc.: Einführung in die Kryptographie. V 6.5.1)

Dieses Zitat verdeutlicht sehr anschaulich die Komplexität heutiger Verschlüsselungen.

1.1 Konventionelle (symmetrische) Verschlüsselung

Die Funktionsweise darin besteht, dass sowohl für Ver- als auch Entschlüsselung derselbe Schlüssel verwendet wird. Dies wird in Abbilung 1 veranschaulicht.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Vereinfachtes Modell der herkömmlichen Verschlüsselung

Die Vorteile liegen in der Schnelligkeit bzw. ist der Einsatz sinnvoll bei Daten, die nicht übertragen werden.

Der gravierende Nachteil jedoch ist die Schlüsselverteilung. Vor allem dann, wenn Sender und Empfänger geografisch weit auseinander fallen, muss ein sicherer Kanal für die Übermittlung des Schlüssels gefunden werden. Ebenfalls als schwierig erweist es sich festzustellen, ob die Nachricht unterwegs verändert und mit dem Schlüssel wieder beglaubigt wurde. Kernproblem stellt also die Übermittlung des Schlüssels an den Empfänger dar.

1.2 Kryptographie mit öffentlichen Schlüsseln

Diese Idee knüpft an das Problem der Schlüsselverteilung an. und wurde 1975 von Whitfield Diffie und Martin Hellman eingeführt.

Krptographie mit öffentlichen Schlüsseln ist ein asymmetrisches Verfahren, bei dem ein Schlüsselpaar verwendet wird. Zur Verschlüsselung der Nachricht wird der öffentliche Schlüssel des Empfängers verwendet, zur Entschlüsselung benutzt der Empfänger wiederum seinen privaten oder geheimen Schlüssel.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Private und öffentliche Schlüssel

Der Vorteil dieser Methode ist, dass auch ohne vorherige Absprache mit einer Person eine nur für diesen bestimmte Nachricht mit seinem frei zugänglichen öffentlichen Schlüssel chiffriert werden kann. Nur der Inhaber des zugehörigen öffentlichen Schlüssels kann diese Nachricht wieder entschlüsseln. Auch ist kein sicherer Kanal zur Übermittlung etwaiger Informationen mehr nötig. Beispiele hierfür sind RSA, Elgamal, Dieffie-Hellman oder DAS.

Abbildung 3 veranschaulicht dieses System.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Vereinfachtes Modell der Public Key Verschlüsselung

Ein weiterer Vorteil ist die Einsetzbarkeit auch in nichtkommerziellen Bereichen. Durch die Substitution der kostenintensiven sicheren Kanäle wie diese bei der konventionellen Verschlüsselung nötig sind, wurde Kryptographie auch für die Masse einsetzbar.

1.3 Hybride Verfahren

Zu diesen Verfahren zählt z.B. die Software „pretty good privacy“ (PGP) von Network Associates, Inc. Hybride Verfahren betätigen sich sowohl konventioneller Kryptographie als auch Kryptographie mit öffentlichen Schlüsseln. Hierbei bedient es sich der Vorteile beider Systeme, das sind zum einen Schnelligkeit, zum anderen Sicherheit. Das System wird in Abbildung 4 verdeutlicht.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Hybrides Verfahren

Anhand von der Software PGP lässt sich das folgendermaßen erklären:

Beim Verschlüsseln von Klartext mit PGP wird dieser Text zuerst komprimiert. Duch Datenkomprimierung wird die Übertragungszeit bei Modemübertragungen verringert, sowie Platz auf der Festplatte gespart – und (was noch viel wichtiger ist) die kryptographische Sicherheit gesteigert.

Durch die Datenkomprimierung werden diese Strukturen reduziert, wodurch der Schutz vor Angriffen deutlich vergrößert wird. PGP erstellt dann einen Sitzungsschlüssel. Das ist ein Geheimschüssel zum einmaligen Gebrauch. Dieser Schlüssel ist eine Zufallszahl, die aus den willkürlichen Bewegungen, die mit der Maus ausgeführt wurden, und den vom Benutzer ausgeführten Tastenanschlägen erstellt wird. Mit diesem Sitzungsschlüssel und einem sehr sicheren und schnellen konventionellen Verschlüsselungsalgorithmus wird der Klartext zu einem chiffrierten Text verschlüsselt. Nach der Verschlüsselung der Daten wird der Sitzungsschlüssel selbst mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieser mit einem öffentlichen Schlüssel verschlüsselte Sitzungsschlüssel wird zusammen mit dem chiffrierten Text an den Empfänger übertragen.

[...]

Details

Seiten
22
Jahr
2002
ISBN (eBook)
9783638311946
ISBN (Buch)
9783638721233
Dateigröße
1.2 MB
Sprache
Deutsch
Katalognummer
v29757
Institution / Hochschule
Johannes Kepler Universität Linz – Datenverarbeitung in den Sozial- und Wirtschaftswissenschaften
Note
2
Schlagworte
Sicherheit Kryptographie

Autor

Teilen

Zurück

Titel: IT und Sicherheit - Kryptographie