Kryptographie Grundlagen, die Sie für einen Job in der Informationssicherheit kennen sollten

Sie müssen einige Kryptographie-Grundlagen kennen, wenn Sie in der Informationssicherheit arbeiten wollen. Encryption ist der Prozess der Umwandlung von Klartext in Chiffretext über einen Verschlüsselungsalgorithmus und einen Verschlüsselungsschlüssel. Entschlüsselung ist der Prozess der Umwandlung von verschlüsseltem Text zurück in Klartext, wiederum mit einem Verschlüsselungsalgorithmus und dem Verschlüsselungsschlüssel. Teilweise basiert die Stärke der Verschlüsselung auf der Schlüssellänge und der Komplexität des Verschlüsselungsschlüssels.

Verschlüsselungstypen

Die beiden grundlegenden Möglichkeiten zum Verschlüsseln von Daten sind die Blockverschlüsselung und die Stromverschlüsselung. Details folgen:

  • Blockchiffre: Eine Blockchiffre verschlüsselt und entschlüsselt Daten in Stapeln oder Blöcken. Blockchiffren sind auf Computern und im Internet weit verbreitet, wo sie Festplatten und USB-Sticks verschlüsseln und Daten bei der Übertragung mit SSL und TLS schützen. Bemerkenswerte Blockchiffren sind

    • Advanced Encryption Standard (AES): 2001 von NIST (Nationales Institut für Standards und Technologie) als Ersatz für DES ausgewählt, basiert AES auf der Rijndael-Chiffre und ist heute weit verbreitet.

    • Data Encryption Standard (DES): Der führende offizielle Verschlüsselungsstandard, der von 1977 bis Anfang der 2000er Jahre in Gebrauch war. DES galt wegen seiner kurzen Schlüssellängen als veraltet.

    • Triple DES (3DES): 3DES, abgeleitet von DES, war im Wesentlichen DES mit einer längeren Schlüssellänge und daher kompromissresistenter als DES.

    • Blowfish: Blowfish wurde 1993 entwickelt und wurde als Alternative zu DES entwickelt, das fast zwanzig Jahre alt war. Blowfish ist nicht patentiert und öffentlich zugänglich.

    • Serpent: Ein weiterer Public-Domain-Algorithmus war Serpent, ein Finalist im AES-Auswahlverfahren.

  • Stromverschlüsselung: Eine Stromverschlüsselung verschlüsselt einen kontinuierlichen Informationsstrom wie einen Video-Feed oder eine Audio-Konversation. Die häufigste Stromchiffre ist RC4.

Hashing, digitale Signaturen und digitale Zertifikate

Hashing wird verwendet, um aus einer Datei oder einem Datenblock einen kurzen Message Digest mit fester Länge zu erstellen. Hashing wird häufig verwendet, um die Integrität und / oder den Urheber einer Datei zu überprüfen. Zu den gebräuchlichen Hashalgorithmen gehören:

  • MD-5 ist ein früher populärer Hashalgorithmus, der 1992 entwickelt wurde. Er gilt heute als zu schwach für eine zuverlässige Verwendung und als veraltet.

  • SHA-1 ist ein weiterer beliebter Hashing-Algorithmus, der im Jahr 2005 als zu schwach für den weiteren Gebrauch eingestuft wurde.Bis 2010 mussten US-Regierungsbehörden SHA-1 durch SHA-2 ersetzen.

  • SHA-2 ist eine Familie von Hashalgorithmen einschließlich SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256. Diese gelten alle als zuverlässig für den laufenden Gebrauch.

Eine digitale Signatur ist eine Hashing-Operation, die an einer Datei ausgeführt wird. Je nach Implementierung kann die digitale Signatur in die Datei eingebettet oder von dieser getrennt sein. Eine digitale Signatur wird verwendet, um den Urheber einer Datei zu verifizieren.

Ein digitales Zertifikat ist ein elektronisches Dokument, das aus einer persönlichen oder geschäftlichen Kennung, einem öffentlichen Verschlüsselungsschlüssel besteht und von einer Zertifizierungsstelle (CA) signiert ist. Das gängigste Format für ein digitales Zertifikat ist als X bekannt. 509 . Die Verwendung von digitalen Zertifikaten und anderen Tools wie starke Authentifizierung kann dazu führen, dass eine Person nicht in der Lage ist, die Beteiligung an einer bestimmten Transaktion oder einem bestimmten Ereignis plausibel zu verweigern. Dies ist als Nichtablehnung bekannt.

Verschlüsselungsschlüssel

Die beiden heute gebräuchlichen Haupttypen von Verschlüsselungsschlüsseln sind

  • Symmetrischer Schlüssel: Sowohl der Sender als auch der Empfänger haben denselben Verschlüsselungsschlüssel.

  • Asymmetrischer Schlüssel: Auch als -Kryptografie mit öffentlichem Schlüssel bekannt, verwendet ein Paar von Verschlüsselungsschlüsseln - einen öffentlichen Schlüssel und einen privaten Schlüssel. Ein Benutzer, der ein Schlüsselpaar erstellt, würde den öffentlichen Schlüssel weit verfügbar machen und den privaten Schlüssel so stark schützen, wie man einen symmetrischen Schlüssel schützen würde.

Private Schlüssel und symmetrische Schlüssel müssen eifersüchtig vor Gegnern geschützt werden. Jeder, der einen privaten oder symmetrischen Verschlüsselungsschlüssel erhält, kann jede eingehende verschlüsselte Nachricht entschlüsseln. Die Verwaltung und der Schutz von Verschlüsselungsschlüsseln ist als Schlüsselverwaltung bekannt.

Angriffe auf Kryptosysteme

Es gibt verschiedene Angriffsarten eines Kryptosystems. Sie sind

  • Frequenzanalyse: Ein Angreifer analysiert Chiffretext, um zu sehen, welche Muster bezüglich der Häufigkeit des Auftretens jedes Zeichens zur Entdeckung des Klartextes oder des Chiffrierschlüssels führen können.

  • Geburtstagsangriffe: Ein Angriff auf einen Hashing-Algorithmus. Dies ist ein Versuch, Nachrichten mit dem gleichen Hash-Wert zu entwickeln. Der Name "Geburtstagsangriff" kommt von dem Geburtstagsparadoxon, das besagt, dass aus einer Gruppe von 23 oder mehr zufällig ausgewählten Personen eine 50-prozentige Chance besteht, dass zwei von ihnen den gleichen Geburtstag haben.

  • Bekannter Klartext-Angriff: Der Angreifer besitzt sowohl Klartext als auch Chiffretext und verwendet diese, um den Chiffrierschlüssel zu finden.

  • Gewählter Chiffretext-Angriff: Der Angreifer kann Chiffretext auswählen, ihn vom Kryptosystem entschlüsseln lassen und den resultierenden Klartext erhalten.

  • Nur Ciphertext-Angriff: Der Angreifer hat nur Chiffretext und verwendet Frequenzanalyse und möglicherweise andere Techniken, um den Klartext oder den Chiffrierschlüssel zu entdecken.

  • Man-in-the-Middle-Angriff: Ein Angreifer kann eine Sitzung beobachten und möglicherweise stören.

  • Replay-Angriff: Ein Angreifer fängt die Kommunikation zur späteren Wiedergabe ab.

  • Gummischlauchangriff: Ein Angreifer hat Zugriff auf jemanden, der im Besitz von Verschlüsselungsschlüsseln oder anderen wichtigen Geheimnissen über ein Zielkryptosystem ist, und kann Mittel verwenden, um diese Geheimnisse zu erzwingen.

  • Social Engineering: Stellen Sie sich vor: Jedes System ist angreifbar, wenn seine Besitzer oder Administratoren dazu verleitet werden können, wichtige Informationen wie ein Passwort bereitzustellen.

Verschlüsselungsalternativen

Es stehen zwei Techniken zur Verfügung, die einige der gleichen Funktionen bieten wie ein Kryptosystem:

  • Steganographie (stego): Eine Nachricht ist in einer größeren Datei versteckt, z. B. einer Bilddatei, einer Video oder Audiodatei. Richtig gemacht, kann diese Technik genauso effektiv sein wie Verschlüsselung.

  • Wasserzeichen: Ein sichtbares Impressum wird einem Dokument, einem Bild, einer Tonaufnahme oder einer Videoaufnahme hinzugefügt. Wasserzeichen ist eine potenziell mächtige Abschreckungssteuerung, weil jemand ein Objekt mit Wasserzeichen nicht verwenden möchte, was darauf hinweist, dass eine andere Partei das Objekt besitzt.

Teilen Sie Mit Ihren Freunden
Vorheriger Artikel
Nächster Artikel