Kryptografie erklärt!!! Geschichte, Definition, Funktionsweise und Typen

Cryptography
Medium

Schon mal von dem Begriff „Kryptografie“ gehört? Für manche klingt es ein wenig ungewohnt, für andere etwas kompliziert. Wie auch immer, das wird sich bald ändern, denn am Ende dieses Artikels können Sie das Konzept der Kryptographie, ihre Funktionsweise und ihre Typen im Detail erklären. einschließlich Public-Key-Kryptographie.

Lassen Sie uns den Ball schon ins Rollen bringen.

Was ist Kryptographie?

Kryptographie ist das, was gibt, der Begriff „Kryptowährung“ seinen Namen. Es ist älter als unser digitales Zeitalter und hat sich im Laufe der Zeit genauso entwickelt wie Sprachen.

Im Grunde ist Kryptografie das Studium des Schutzes von Daten, indem sie in ein Format umgewandelt werden, das nur ihre potenziellen Empfänger verarbeiten und lesen können. Es wurde ursprünglich als Hieroglyphen in einem ägyptischen Grab im Jahr 1900 v. Chr. verwendet. Der Begriff stammt von den griechischen Begriffen ab Kryptos, was versteckt bedeutet, und Graphein, was schreiben bedeutet.

Geschichte

Julius Caesar erfand 40 v. Chr. eine der bekanntesten Anwendungen, die er taufte Caesars Chiffre. Eine Chiffre ist ein Code, der Ihnen sagt, wie Sie eine Nachricht unter Verwendung einer geheimen Information verschlüsseln und dann entschlüsseln können. Caesar verwendete eine Substitutions-Chiffre, bei der jeder Buchstabe des Alphabets durch einen Buchstaben an einer anderen festen Position weiter oben oder unten im Alphabet ersetzt wurde. Wenn sich das Alphabet beispielsweise um fünf Stellen nach rechts bewegen würde, würde der Buchstabe „A“ zu „F“, der Buchstabe „B“ zu „G“ und so weiter. Und weil nur seine Offiziere wussten, wie die Nachricht zu entziffern war, konnte er sie weitergeben, ohne befürchten zu müssen, dass sie abgefangen wurde.

Andererseits wurde die Vigenere-Chiffre (fälschlicherweise dem Diplomaten Blaise de Vigenere zugeschrieben) von Giovan Battista Bellaso, einem Kryptologen aus dem 16. Jahrhundert, entworfen und gilt als die erste Chiffre, die einen Verschlüsselungsschlüssel verwendet. Das Alphabet kam in einem Raster von über 26 Reihen, wobei jede Reihe einen Buchstaben änderte. Der Verschlüsselungsschlüssel wurde so geschrieben, dass er zur Länge der Nachricht passt. Die Nachricht wurde dann unter Verwendung des Rasters Buchstabe für Buchstabe verschlüsselt. Schließlich schickte der Absender die verschlüsselte Nachricht und das geheime Schlüsselwort an den Empfänger, der das gleiche Raster wie der Absender hatte.

Lesen Sie auch: Arten von Kryptowährungen: Die verschiedenen Arten von Kryptowährungen verstehen

Dann kamen Computer, die eine erheblich fortgeschrittenere Kryptografie ermöglichten. Der Zweck bleibt jedoch derselbe; Um eine lesbare Nachricht (Klartext) in etwas umzuwandeln, das ein zufälliger Leser nicht verstehen kann (Chiffretext). Dieser Prozess wird oft als Verschlüsselung bezeichnet. Es ist der Prozess, bei dem Einzelpersonen Informationen über öffentliche Internetverbindungen übertragen oder austauschen. Der Schlüssel. Auf der anderen Seite steht das Wissen darüber, wie es geht entschlüsseln – oder entschlüsseln – die Daten, und sie sollten nur für diejenigen zugänglich sein, die sie benötigen.

Wie funktioniert Kryptografie?

Es gibt zahlreiche Methoden zum Verschlüsseln von Daten, und die Komplexität jeder Methode hängt von der jeweiligen Datenschutzstufe ab. Es gibt jedoch drei beliebte Arten von kryptografischen Algorithmen;

#1. Symmetrische Verschlüsselung

Ein einzelner Schlüssel wird bei der symmetrischen Verschlüsselung verwendet, die oft als Verschlüsselung mit geheimem Schlüssel bezeichnet wird. Das bedeutet, dass sowohl der Sender als auch der Empfänger von Daten Zugriff auf denselben Schlüssel haben, der beim Verschlüsseln und Entschlüsseln von Daten hilft.

Allerdings muss dazu der geheime Schlüssel vorher vereinbart werden.

Obwohl es immer noch eine gute Option für die Verschlüsselung ist, impliziert die Tatsache, dass nur ein Schlüssel für den Schutz verantwortlich ist, dass die Übermittlung über unsichere Netzwerke eine gewisse Gefahr darstellt. Überlegen Sie, wie Sie Ihren Haustürschlüssel unter Ihrer Fußmatte verstecken möchten, um ihn mit einem Kumpel zu teilen. Ihr Freund hat Zugang zu Ihrem Wohnsitz erhalten. Aber dann besteht die Gefahr, dass jemand anderes den Schlüssel findet und ohne Ihr Wissen eindringt.

#2. Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung, auch bekannt als Public-Key-Verschlüsselung, verwendet zwei Schlüssel. Diese zusätzliche Sicherheitsebene erhöht die Datensicherheit sofort. In diesem Szenario hat jede Taste nur eine Funktion. Es existiert ein öffentlicher Schlüssel, der mit jedem über jedes Netzwerk geteilt werden kann. Jeder kann diesen Schlüssel verwenden, da er Anweisungen zum Verschlüsseln von Daten enthält. Es gibt jedoch einen privaten Schlüssel. Die Information, wie die Nachricht zu entschlüsseln ist, verbleibt im privaten Schlüssel. Es wird nicht oft geteilt.

Grundsätzlich erzeugt ein Algorithmus, der riesige Primzahlen verwendet, um zwei eindeutige, mathematisch verbundene Schlüssel zu konstruieren, beide Schlüssel. Jeder, der Zugriff auf den öffentlichen Schlüssel hat, kann eine Nachricht verschlüsseln, aber nur der Besitzer des privaten Schlüssels kann sie entschlüsseln.

Es funktioniert ähnlich wie ein Postfach. Buchstäblich jeder kann den Einzahlungsschlitz nutzen, um eine Nachricht zu hinterlassen. Allerdings hat nur der Besitzer des Postfachs den Schlüssel, um es zu öffnen und die Nachrichten zu lesen. Die Mehrheit der Kryptowährungstransaktionen steht auf dieser Grundlage.

#3. Hash-Funktionen

Kryptografie kann auch ein Werkzeug sein, um Daten mithilfe von Hash-Funktionen zu sichern. Anstatt jedoch Schlüssel zu verwenden, werden Algorithmen verwendet, um beliebige Daten in eine Zeichenkette mit fester Länge umzuwandeln.

Hash-Funktionen unterscheiden sich auch dadurch von anderen Arten der Verschlüsselung, dass sie nur in eine Richtung funktionieren, was bedeutet, dass Sie einen Hash nicht auf seine ursprünglichen Daten zurücksetzen können.

Hashes sind entscheidend für Blockchain-Verwaltung weil sie enorme Datenmengen verschlüsseln können, ohne die Integrität der Originaldaten zu gefährden. Eine geordnete Art der Datenorganisation kann nicht nur die Produktivität verbessern, sondern Hashes können auch als digitale Fingerabdrücke für verschlüsselte Daten dienen. Dies kann dann zur Validierung und zum Schutz vor illegalen Änderungen während der Netzwerkübertragung verwendet werden. Alle Änderungen an den Originaldaten würden einen neuen Hash generieren, der nicht mehr mit der ursprünglichen Quelle übereinstimmt und daher nicht auf der Blockchain verifiziert werden kann.

Signaturen im digitalen Zeitalter

Ein weiterer wichtiger Aspekt zur Gewährleistung der Sicherheit, Authentizität und Integrität von Daten in einer Nachricht, Software oder einem digitalen Dokument ist die Verwendung einer digitalen Signatur. Sie funktionieren ähnlich wie physische Unterschriften, da sie eine einzigartige Möglichkeit darstellen, Ihre Identität mit Daten zu verknüpfen und somit als Mittel zur Überprüfung der Informationen dienen.

Im Gegensatz zu physischen Signaturen verwenden digitale Signaturen kein einziges Zeichen, um Ihre Identität darzustellen. Stattdessen verwenden sie Public-Key-Kryptographie. Die digitale Signatur wird als Code geliefert, der dann unter Verwendung der beiden sich gegenseitig authentifizierenden Schlüssel an die Daten angehängt wird. Der Sender erstellt die digitale Signatur, indem er die signaturbezogenen Daten mit einem privaten Schlüssel verschlüsselt, und der Empfänger entschlüsselt die Daten mit dem öffentlichen Schlüssel des Unterzeichners.

Dieser Code dient als Nachweis dafür, dass eine Nachricht vom Absender erstellt und während der Übertragung nicht manipuliert wurde, und stellt sicher, dass der Absender das Senden der Nachricht nicht leugnen kann.

Wenn der Empfänger das signierte Dokument nicht mit dem angegebenen öffentlichen Schlüssel entschlüsseln und lesen kann, liegt ein Problem mit dem Dokument oder der Signatur vor, und dem Dokument kann nicht vertraut werden.

Kryptographie und Kryptowährungen sind zwei Begriffe, die wir oft synonym verwenden

Kryptowährungen sind wegen ihrer Sicherheit und Transparenz in der Blockchain beliebt. All dies wird durch kryptografische Mechanismen ermöglicht. Auf diese Weise bewahren die meisten Blockchain-basierten Kryptowährungen ihre Sicherheit, und dies ist Teil der grundlegenden Essenz der Kryptowährung.

Satoshi Nakamoto, der Erfinder von Bitcoin, schlug 2009 auf einem Kryptografie-Forum eine Lösung für das Double-Spend-Problem vor, das lange Zeit die Achillesferse digitaler Währungen war. Das Double-Spend-Problem tritt auf, wenn dieselbe Einheit der Kryptowährung dies kann doppelt ausgegeben werden. Dadurch wurde das Vertrauen in sie als Online-Zahlungsmittel oft zerstört und praktisch wertlos gemacht.

Nakamoto schlug die Verwendung eines zeitgestempelten und kryptographisch gesicherten verteilten Peer-to-Peer-Ledgers vor. Damit war die Blockchain, wie wir sie heute kennen, geboren. Die Kryptografie wird sich wie jede Technologie weiterentwickeln, um den Anforderungen einer sicheren digitalen Welt gerecht zu werden. Dies gilt insbesondere, da Blockchains und Kryptowährungen in Branchen und Ländern immer häufiger eingesetzt werden.

Techniken der Kryptographie

Kryptographie und Kryptologie sowie Kryptoanalyse sind eng miteinander verbundene Fächer. Techniken wie Mikropunkte, das Verschmelzen von Wörtern mit Bildern und andere Methoden zum Verbergen von Informationen bei der Speicherung oder Übertragung sind eingeschlossen. In der heutigen computerzentrierten Welt wird die Kryptografie jedoch am häufigsten mit dem Verschlüsseln von Klartext (normaler Text, auch als Klartext bezeichnet) in Chiffretext (ein Prozess, der als Verschlüsselung bezeichnet wird) und dann wieder zurück (als Entschlüsselung bezeichnet) verknüpft. Kryptographen sind Fachleute, die in diesem Sektor arbeiten.

Die folgenden vier Ziele werden von der modernen Kryptographie adressiert:

  • Vertraulichkeit: Die Informationen sind für jeden unverständlich, der sie nicht erhalten sollte.
  • Integrität: Die Informationen können während der Speicherung oder Übertragung zwischen dem Absender und dem beabsichtigten Empfänger nicht unbemerkt manipuliert werden.
  • Nicht-Zurückweisung: Der Ersteller/Sender der Information kann später seine Absicht, die Information zu erstellen oder zu übermitteln, nicht leugnen.
  • Authentifizierung: Absender und Empfänger können die Identität des jeweils anderen sowie den Ursprung und das Ziel der Informationen überprüfen.

Kryptosysteme sind Verfahren und Protokolle, die einige oder alle der oben genannten Kriterien erfüllen. Von Kryptosystemen wird oft angenommen, dass sie sich nur auf mathematische Verfahren und Computerprogramme beziehen; Sie umfassen jedoch auch die Regulierung menschlichen Verhaltens, wie z. B. die Auswahl schwer zu erratender Passwörter, das Abmelden nicht verwendeter Systeme und das Nichtbesprechen sensibler Verfahren mit Außenstehenden.

Arten der Kryptografie

Public Key Kryptographie
Quelle: Ulam Labs

Obwohl viele verschiedene kryptografische Verfahren verwendet werden, können sie alle in drei Kategorien eingeteilt werden: Geheimschlüssel-Kryptografie, Public-Key-Kryptografie und Hash-Funktionen. Innerhalb der kryptografischen Landschaft hat jeder eine bestimmte Aufgabe zu erfüllen.

#1. Geheimschlüssel-Kryptographie

Kryptografie mit geheimen Schlüsseln, auch bekannt als Kryptografie mit symmetrischen Schlüsseln, wird häufig verwendet, um Daten privat zu halten. Es ist besonders praktisch, um eine lokale Festplatte privat zu halten; Da derselbe Benutzer die geschützten Daten verschlüsselt und entschlüsselt, ist die Verteilung des geheimen Schlüssels kein Problem. Die Kryptografie mit geheimen Schlüsseln kann auch verwendet werden, um über das Internet gesendete Nachrichten privat zu halten; Um dies jedoch richtig zu tun, müssen Sie unsere nächste Art von Kryptografie in Verbindung damit verwenden.

#2. Public-Key-Kryptographie

Sie möchten nicht in Ihre Bank gehen und mit dem Kassierer chatten, nur um herauszufinden, was der private Schlüssel für die Verschlüsselung Ihres elektronischen Kontakts mit der Bank ist – das würde den Zweck des Online-Bankings verfehlen. Im Allgemeinen erfordert das Internet einen Mechanismus für kommunikative Parteien, um einen sicheren Kommunikationskanal aufzubauen, während sie nur über ein an sich ungesichertes Netzwerk miteinander interagieren, um sicher zu funktionieren. Dies wird durch die Verwendung von Public-Key-Kryptographie erreicht.

Jeder Teilnehmer an der Public-Key-Kryptographie, auch bekannt als Asymmetric-Key-Kryptographie, hat zwei Schlüssel. Einer ist für die allgemeine Öffentlichkeit bestimmt und wird an alle gesendet, mit denen die Partei kommunizieren möchte. Dies ist der Schlüssel zum Verschlüsseln von Nachrichten. Der andere Schlüssel hingegen ist privat und wird mit niemandem geteilt, und er wird benötigt, um diese Nachrichten zu entschlüsseln. Um eine Analogie zu geben, stellen Sie sich den öffentlichen Schlüssel als einen Schlitz in einem Briefkasten vor, der gerade breit genug ist, um einen Brief hineinzuwerfen. Sie bieten diese Messungen jedem an, von dem Sie glauben, dass er Ihnen einen Brief schreiben möchte. Der private Schlüssel wird verwendet, um den Briefkasten zu entsperren und die Briefe abzurufen.

Der Schlüssel zum Funktionieren des Verfahrens besteht darin, dass die beiden Schlüssel mathematisch miteinander in Beziehung stehen, sodass der öffentliche Schlüssel leicht aus dem privaten Schlüssel abgeleitet werden kann, aber nicht umgekehrt. Der geheime Schlüssel kann beispielsweise aus zwei extrem großen Primzahlen bestehen, die Sie miteinander multiplizieren, um den öffentlichen Schlüssel zu erzeugen.

Lesen Sie auch: Kryptowährung als Vermögenswert, aber was ist was?

Die Kryptografie mit öffentlichen Schlüsseln erfordert weitaus kompliziertere und ressourcenintensivere Berechnungen als die Architektur mit geheimen Schlüsseln. Sie müssen es nicht verwenden, um jede Nachricht zu schützen, die Sie über das Internet senden. Stattdessen verschlüsselt eine Partei häufig eine Kommunikation, die noch einen weiteren kryptografischen Schlüssel enthält, unter Verwendung von Public-Key-Kryptografie. Nach der sicheren Überquerung des unsicheren Internets wird dieser Schlüssel in einen privaten Schlüssel umgewandelt, der eine viel längere Kommunikationssitzung mit der Geheimschlüsselverschlüsselung verschlüsselt.

Die Kryptografie mit öffentlichen Schlüsseln unterstützt auf diese Weise die Sache der Vertraulichkeit. Diese öffentlichen Schlüssel sind jedoch Teil einer größeren Sammlung von Diensten, die als PKI- oder Public-Key-Infrastruktur bekannt sind. Mit PKI können Benutzer überprüfen, ob ein bestimmter öffentlicher Schlüssel mit einer bestimmten Person oder Organisation verknüpft ist. Eine mit einem öffentlichen Schlüssel verschlüsselte Kommunikation stellt somit eine Authentifizierung und Unbestreitbarkeit her, indem die Identität des Absenders bestätigt wird.

#3. Hash-Funktionen

Der Klartext wird in einen Chiffretext umgewandelt und dann sowohl bei öffentlichen als auch bei privaten Schlüsselkryptographietechniken in den Klartext zurückgeführt. Eine Hash-Funktion hingegen ist ein Einweg-Verschlüsselungsalgorithmus: Sobald Sie Ihren Klartext verschlüsselt haben, können Sie ihn nie mehr aus dem Chiffretext (als Hash bezeichnet) wiederherstellen.

Hash-Funktionen können daher als vergebliche Übung erscheinen. Der Schlüssel zu seiner Nützlichkeit besteht jedoch darin, dass keine zwei Klartexte denselben Hash für eine bestimmte Hash-Funktion zurückgeben. (Dies ist mathematisch nicht genau richtig, aber die Wahrscheinlichkeit, dass dies bei einer verwendeten Hash-Funktion auftritt, ist verschwindend gering und kann getrost ignoriert werden.)

Daher sind Hashing-Algorithmen eine hervorragende Möglichkeit, die Datenintegrität sicherzustellen. Eine Nachricht kann beispielsweise mit einem eigenen Hash übertragen werden. Sie können denselben Hash-Prozess für den Nachrichtentext ausführen, wenn Sie ihn erhalten. Wenn sich der erhaltene Hash von dem mitgelieferten unterscheidet, wissen Sie, dass die Nachricht während der Übertragung geändert wurde.

Auch die Passwortgeheimhaltung wird durch Hashing gewährleistet. Das Speichern von Passwörtern im Klartext ist ein großes Sicherheits-No-Go, da es die Benutzer im Falle einer Datenpanne anfällig für Konto- und Identitätsdiebstahl macht (was große Unternehmen leider weiterhin tun). Wenn Sie stattdessen eine gehashte Version des Passworts eines Benutzers speichern, können Hacker es nicht entschlüsseln und anderweitig verwenden, selbst wenn Hacker Ihren Schutz umgehen. Wenn sich ein legitimer Benutzer anmeldet, können Sie einfach sein Passwort hashen und es mit dem Hash vergleichen, das Sie gespeichert haben.

Was ist der Unterschied zwischen Symmetrisch und Asymmetrisch?

Bei der symmetrischen Kryptografie wird für die Verschlüsselung und Entschlüsselung derselbe Schlüssel verwendet. Sowohl der Absender als auch der Empfänger müssen einen gemeinsamen Schlüssel haben, den sie beide kennen. Die Schlüsselverteilung ist ein schwieriges Thema, das zur Entwicklung der asymmetrischen Kryptografie geführt hat.

Asymmetrische Kryptografie verwendet zwei separate Schlüssel für die Verschlüsselung und Entschlüsselung. In einem asymmetrischen Kryptosystem hat jeder Benutzer sowohl einen öffentlichen als auch einen privaten Schlüssel. Der private Schlüssel muss immer geheim gehalten werden, während der öffentliche Schlüssel frei zugänglich ist.

Nur der zugehörige private Schlüssel darf mit einem öffentlichen Schlüssel verschlüsselte Daten entschlüsseln. Folglich erfordert das Senden einer Nachricht an John, sie mit Johns öffentlichem Schlüssel zu verschlüsseln. Nur John hat seinen privaten Schlüssel, also kann er die Nachricht entschlüsseln. Nur der zugehörige öffentliche Schlüssel kann mit einem privaten Schlüssel verschlüsselte Daten entschlüsseln. Jane könnte auch ihren privaten Schlüssel verwenden, um eine Nachricht digital zu signieren, und jeder mit Janes öffentlichem Schlüssel könnte die signierte Nachricht entschlüsseln und überprüfen, ob es Jane war, die sie gesendet hat.

Lesen Sie auch: Beste Krypto-Börse: Top 10 in verschiedenen Kategorien nach Bewertungen

Symmetrisch ist ein schneller Verschlüsselungsalgorithmus, der sich perfekt zum Verschlüsseln großer Datenmengen eignet (z. B. eine ganze Festplattenpartition oder Datenbank). Die asymmetrische Verschlüsselung ist langsamer und kann nur Datenfragmente verschlüsseln, die kleiner als die Schlüsselgröße sind (normalerweise 2048 Bit oder kleiner). Infolgedessen wird asymmetrische Kryptografie üblicherweise verwendet, um symmetrische Verschlüsselungsschlüssel zu codieren, die anschließend verwendet werden, um erheblich größere Datenblöcke zu verschlüsseln. Asymmetrische Kryptografie wird typischerweise verwendet, um Nachrichten-Hashes zu verschlüsseln, anstatt ganze Nachrichten für digitale Signaturen.

Die Generierung, der Austausch, die Speicherung, die Verwendung, der Widerruf und das Ersetzen von kryptographischen Schlüsseln werden alle von einem Kryptosystem verwaltet.

Welche Probleme adressiert die Kryptografie?

Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie Authentizität und Unbestreitbarkeit sollten durch ein sicheres System gewährleistet werden. Kryptografie kann bei effektiver Anwendung dazu beitragen, diese Zusicherungen zu geben. Sowohl Daten während der Übertragung als auch Daten im Ruhezustand können mithilfe von Kryptografie vertraulich und sicher gehalten werden. Es kann auch vor Zurückweisung schützen, indem es Absender und Empfänger authentifiziert.

Viele Endpunkte, häufig mehrere Clients, und ein oder mehrere Back-End-Server sind in Softwaresystemen üblich. Diese Client/Server-Kommunikation findet über unzuverlässige Netzwerke statt.

Es kann Nachrichten sichern, die über nicht vertrauenswürdige Netzwerke übertragen werden. Ein Hacker kann jedoch eine von zwei Arten von Angriffen auf ein Netzwerk ausführen. Ein Angreifer mit passive Angriffe lauscht einfach auf einem Netzwerksegment und versucht, vertrauliche Daten während der Übertragung zu lesen. Passive Angriffe können online durchgeführt werden (bei denen ein Angreifer die Informationen in Echtzeit liest) oder offline (bei denen ein Angreifer lediglich Daten in Echtzeit sammelt und sie später untersucht – möglicherweise nachdem er sie entschlüsselt hat). Andererseits könnte sich ein Angreifer auch als Client oder Server ausgeben, Nachrichten während der Übertragung abfangen und den Inhalt anzeigen und/oder ändern, bevor er sie in einem aktiven Angriff an ihr beabsichtigtes Ziel weiterleitet (oder sie vollständig verwirft).

Lesen Sie auch: Kryptowährungs-Handels-App: Die 10 besten Krypto-Handels-Apps im Test

Kryptographische Technologien wie SSL/TLS bieten Vertraulichkeitsschutz, der die Kommunikation vor böswilligem Abhören und Ändern schützen kann. Authentizitätssicherungen stellen sicher, dass Benutzer auf angemessene Weise mit Systemen kommunizieren. Geben Sie beispielsweise Ihr Online-Banking-Passwort an Ihre Bank oder an Dritte weiter?

Es kann auch verwendet werden, um Daten während der Übertragung zu schützen. Daten auf einem Wechseldatenträger oder in einer Datenbank können verschlüsselt werden, um zu verhindern, dass vertrauliche Informationen nach außen dringen, wenn das physische Medium verloren geht oder gestohlen wird. Es kann auch ruhende Daten vor böswilliger Manipulation schützen, indem es Integritätsschutz bietet.

Was sind die Prinzipien?

Das Wichtigste, woran Sie denken sollten, ist, dass Sie niemals versuchen sollten, Ihr eigenes Kryptosystem zu erstellen. Die intelligentesten Kryptographen der Welt (z. B. Phil Zimmerman und Ron Rivest) produzieren oft Kryptosysteme mit großen Sicherheitsproblemen. Um als „sicher“ zertifiziert zu werden, muss ein Kryptosystem strengen Tests durch die Sicherheitsgemeinschaft unterzogen werden. Verlassen Sie sich aus Sicherheitsgründen niemals auf Unklarheit oder die Tatsache, dass Angreifer Ihr System möglicherweise nicht kennen. Denken Sie daran, dass Ihr System auch von böswilligen Insidern und entschlossenen Angreifern angegriffen werden kann.

Wenn es um ein sicheres Kryptosystem geht, sollten nur die Schlüssel selbst „versteckt“ werden. Treffen Sie die notwendigen Vorkehrungen, um alle Schlüssel zu schützen, auf die Ihre Systeme angewiesen sind. Verschlüsselungsschlüssel sollten niemals in transparentem Text zusammen mit den Daten gespeichert werden, die sie schützen. Es ist dasselbe wie das Abschließen der Haustür und das Verstecken des Schlüssels unter der Fußmatte, wie wir bereits erwähnt haben. Es ist das erste, wonach ein Angreifer sucht.

Hier sind drei gängige Schlüsselschutzsysteme (in der Reihenfolge vom am wenigsten bis zum sichersten):

  • Speichern Sie Schlüssel in einem Dateisystem und verwenden Sie starke Zugriffskontrolllisten, um sie zu sichern (ACLs). Denken Sie immer daran, das Prinzip der geringsten Privilegien zu befolgen.
  • Verschlüsseln Sie Ihre Datenverschlüsselungsschlüssel (DEKs) mit einem zweiten Schlüsselverschlüsselungsschlüssel. Zur Erstellung des KEK (PBE) sollte passwortbasierte Verschlüsselung verwendet werden. Ein Passwort, das einer kleinen Anzahl von Administratoren bekannt ist, kann zum Bootstrap des Kryptosystems verwendet werden, indem ein Schlüssel mit einem Algorithmus wie bcrypt, scrypt oder PBKDF2 generiert wird. Dadurch entfällt die Notwendigkeit, den Schlüssel unverschlüsselt an einem beliebigen Ort aufzubewahren.
  • Eine manipulationssichere Hardware-Appliance namens Hardware Security Module (HSM) kann verwendet werden, um Schlüssel sicher zu speichern.
  • Stellen Sie sicher, dass Sie nur Algorithmen, Schlüsselstärken und Betriebsmodi verwenden, die den Best Practices der Branche entsprechen. Der Advanced Encryption Standard (AES) ist der Industriestandard für symmetrische Verschlüsselung (mit Schlüsseln von 128, 192 oder 256 Bit). Der Standard für die asymmetrische Verschlüsselung ist RSA mit Elliptical Curve Cryptography (ECC) mit mindestens 2048 Bit langen Schlüsseln.
  • Vermeiden Sie unsichere Betriebsmodi wie AES im Electronic Codebook (ECB)-Modus oder RSA ohne Padding.

Was sind die drei Arten der Kryptografie?

Die drei Arten der Kryptografie umfassen:

  • Geheimschlüssel-Kryptographie.
  • Public-Key-Kryptographie.
  • Hash-Funktionen.

Wofür wird Kryptographie verwendet?

Im Grunde ist Kryptografie das Studium des Schutzes von Daten, indem sie in ein Format umgewandelt werden, das nur ihre potenziellen Empfänger verarbeiten und lesen können. Es wurde ursprünglich als Hieroglyphen in einem ägyptischen Grab im Jahr 1900 v. Chr. verwendet. Jetzt ist es zu einem Framework für die Erstellung von Kryptowährungen geworden.

Was ist Kryptographie mit Beispiel?

Kryptographie ist die Wissenschaft, Daten in ein sicheres Format umzuwandeln, um sie zu schützen. Eine verschlüsselte Kommunikation, bei der Buchstaben andere Zeichen ersetzen, ist ein Beispiel für grundlegende Kryptographie.

Was ist Kryptografie vs. Verschlüsselung?

Verschlüsselung ist der Prozess der Verschlüsselung einer Nachricht mit einem Algorithmus, während Kryptografie das Studium von Ideen wie Verschlüsselung und Entschlüsselung ist, die verwendet werden, um eine sichere Kommunikation zu gewährleisten.

Was sind Kryptografietechniken?

Kryptographie ist eine Methode zum Schutz von Informationen und Kommunikation, indem sie so verschlüsselt wird, dass nur die Personen, die sie kennen müssen, sie interpretieren und verarbeiten können. Dadurch wird ein ungewollter Zugriff auf Informationen verhindert. Das Suffix graphy bedeutet „schreiben“ und das Wort „crypt“ bedeutet „verborgen“.

  1. Was ist eine Krypto-Wallet? Typen und wie man sie verwendet
  2. MARKENGEHEIMNISSE FÜR NIGERIANISCHE UNTERNEHMEN
  3. Key Money Definition: Was ist Key Money? (+ Kurzanleitung)
  4. Google-Markenstrategie: Wie Google Märkte dominiert.
Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren