Monatsarchive: Juli 2012

Beispiel für Hashalgorithmen (MD5sum)

Mit MD5SUM  kann sowohl ein 128-Bit MD5 Hashwert einer Datei errechnet, als auch ein bereits vorhandener Hash mit einer Datei verglichen werden. Ziel ist dabei die Integrität einer Datei zu prüfen, um bspw. zu Erkennen ob eine Datei manipuliert wurde. Auf vielen … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Digitale Signatur als kombiniertes Verfahren für Integrität und Verbindlichkeit

Die Digitale Signatur ist eine Ausprägung der asymmetrischen Kryptografie, die eine Art Unterschrift in digitaler Form repräsentiert. Wenn Sie jemanden eine Nachricht senden wollen und es wichtig ist, dass der Empfänger absolut sicher sein kann, dass die Nachricht von Ihnen … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Gewährleisten der Integrität durch Hashalgorithmen

Hashalgorithmen basieren auf mathematischen One-Way Funktionen, die leicht zu berechnen, aber nur äußerst schwer rückzurechnen sind. Daten beliebiger Länge werden als Input in die Hashfunktion gegeben und anschließend mit der mathematischen Funktion in einen hexadezimalen Hashcode fester Länge – meist … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Das ISO OSI bzw. das TCP/IP Modell und der Einsatz von Verschlüsselung

Legt man das OSI Modell bzw. das dazu korrespondierende TCP/IP Schichtenmodell zu Grunde, finden sich verschiedene Layer bei denen Verschlüsselung für den Erhalt von Vertraulichkeit zum Einsatz kommen kann. Application Layer: Einsatz von E-Mail Verschlüsselung, Datei/Ordnerverschlüsselung Session Layer: Verschlüsselung von … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Kombination aus symmetrischer und asymmetrischer Verschlüsselung

Viele Anwendungen verwenden keinen reinen asymmetrischen Verschlüsselungsalgorithmus, sondern sie verschlüsseln die Daten mit einem symmetrischen Algorithmus und verschlüsseln zusätzlich den symmetrischen Verschlüsselungsschlüssel mit einem asymmetrischen Verschlüsselungsalgorithmus. Das heißt, der Absender verschlüsselt den symmetrischen Schlüssel – mit dem zuvor die Klartextdaten … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Asymmetrische Verschlüsselung – Public Key Algorithmen

Bei diesem Verfahren wird ein Schlüsselpaar mit zwei verschiedenen Schlüsseln verwendet – einem Private Key, der von der Entität geheim gehalten werden muss und einem Public Key, der an die Kommunikationspartner verteilt wird. Kernpunkt ist, dass keiner der beiden Schlüssel … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | 2 Kommentare

Symmetrische Verschlüsselung

Algorithmen die auf symmetrischer Verschlüsselung basieren, verwenden für den Ver- sowie den Entschlüsselungsprozess den gleichen Schlüssel. Bei einer Sender/Empfänger Beziehung müssen also beide Parteien über einen identischen Schlüssel verfügen. Vorteile symmetrischer Verschlüsselungsverfahren: Algorithmen sind sehr schnell Basieren auf einfachen mathematischen … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Grundlagen der Datenverschlüsselung

Verschlüsselung ist ein Prozess der Klartextdaten so abändert, dass diese nur noch durch autorisierte Benutzer mit dem entsprechenden Entschlüsselungsschlüssel gelesen werden können. Historische Verschlüsselungsverfahren bezogen sich dabei hauptsächlich darauf, den Verschlüsselungsalgorithmus selbst geheim zu halten. Heutzutage sind diese aber durch … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Grundlagen der Informationssicherheit

Als Grundlagen der Informationssicherheit werden in der Literatur meist einheitlich die CIA Kriterien – Confidentiality, Integrity, Availability genannt, weitere Säulen differieren. Beim Aufbau einer sicheren logischen Infrastruktur mit Zertifikatdiensten werden vor allem folgende Säulen beeinflusst: Authentication: Art wie die Identität … Weiterlesen

Veröffentlicht unter Allgemein, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Willkommen im PKI Blog/ Einführung

Verschlüsselungstechnologien, sichere Authentifizierung und Digitale Signaturen sind keine neuen Themen der IT-Sicherheit und werden bereits vielfach zum Schutz vor Gefahren in Unternehmen eingesetzt. Doch dabei handelt es sich meist um vereinzelte Insellösungen, es mangelt vor allem bei mittelständischen Unternehmen an … Weiterlesen

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar