Sicherheit beim Verschlüsseln

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Rocket clouds
Sicherheit beim Verschlüsseln von Mind Map: Sicherheit beim Verschlüsseln

1. Kerckhoffs’ Prinzip

1.1. Grundsatz von Auguste Kerckhoff aus dem Jahr 1883

1.2. das Verfahren der Verschlüsselung beruht auf die Geheimhaltung des Schlüssels und nicht auf die Geheimhaltung des Verschlüsselungsalgorithmus

1.3. Algorithmus soll erst dann sicher sein, wenn alles über dieses System bekannt ist, bis auf den Schlüssel

1.4. bezieht sich auf den zweiten der sechs Grundsätze von Kerckhoff: "Das System darf keine Geheimhaltung erfordern (…)."

1.5. Pro: Schwieriger die Geheimhaltung eines Algorithmus, als eines Schlüssels. Schwieriger die Ersetzung eines Algorithmus, als eines Schlüssels. Fehler von Algorithmen werden häufiger entdeckt.

2. Security by obscurity

2.1. Funktionsweise geheim gehalten

2.2. (Sicherheit durch Obskurität / Unklarheit)

2.3. Schlüssel müssen geheim gehalten werden

2.4. Sobald die Funktionsweise bekannt ist, ist das System massiv unsicher, da die Verfahren nicht auf ihre Sicherheit geprüft werden.

3. Asymptotische Sicherheit

3.1. begrenzte Rechenleistung der Angreifer

3.2. nicht in realistischer Zeit knackbar

3.3. 768 Bit Verschlüsselung entschlüsselbar

4. Social Engineering und Rubber-hose Angriff

4.1. Social Engineering = "soziale Manipulation"

4.1.1. Vortäuschung einer Identität, um z.B. an vertrauliche Informationen zu gelangen.

4.1.1.1. Dabei wird das persönliche Umfeld ausspioniert, um gewisse Verhaltensweisen hervorzurufen (Social Hacking)

4.2. Rubber-hose = Folter, Erpressung, Social Engineering oder Bestechung um an verschlüsselte Geheimnisse zu gelangen

4.2.1. Im original eine Foltermethode. Man schlägt jemanden solange mit einem Gummischlauch auf den Fuß bis er sagt was man wissen will.

4.2.1.1. Definition: während ein Gummischlauch kräftig und häufig auf den Fuß geschlagen wird, bis der Schlüssel des Kryptosystems entdeckt ist, ein Prozess, der überraschend wenig Zeit in Anspruch nehmen kann und ziemlich wenig Rechenaufwand erfordert.

4.2.2. Ein rubber-hose-attack ist ein Angriff auf ein verschlüsseltes System bei dem man den Schlüssel unter einwirken von Gewalt von jemanden erhält

5. Nachweis der Sicherheit

5.1. Anhand diverser Faktoren:

5.2. Wie bekannt ist das Verfahren?

5.3. Welche Grundiee (symmetrisch / asymmetrisch)

5.4. Schlüssel sollten keine Wörter enthalten (Entropie)

5.5. Wie lange braucht man, um die Chiffre durch Ausprobieren zu entschlüsseln?

6. Schlüsselraum und Schlüssellänge

6.1. Menge aller möglichen Schlüssel einer Verschlüsselung definieren den Schlüsselraum Schlüsselraum.

6.2. Mindestgröße: Schlüsselraum muss so groß sein, dass der Schlüssel nicht durch Zufallsprinzip gefunden werden kann.

6.3. Wichtige Bedingungen für die Sicherheit eines kryptographischen Verfahrens → Schlüsselraumgröße

6.4. Zusätzliche Bedingung für die Sicherheit ist die Schlüssellänge, die bestimmt ob es ein Verfahren gibt das schneller ist als das ausprobieren aller Schlüssel.