Written by students who passed Immediately available after payment Read online or as PDF Wrong document? Swap it for free 4.6 TrustPilot
logo-home
Summary

Zusammenfassung IT-Security

Rating
-
Sold
-
Pages
16
Uploaded on
07-02-2023
Written in
2022/2023

Das Dokument ist eine Zusammenfassung des Moduls IT-Security. Dozenten waren Meyer und Welslau.

Institution
Course

Content preview

IT-Sec Zusammenfassung
Grundbegriffe
Informationssicherheit

Schutz sämtlicher Informationswerte

Informationen können in allen Formen vorliegen und auf unterschiedlichen Wegen übermittelt werden

IT-Sicherheit

Teilbereich der Informationssicherheit

bezieht sich auf elektronisch gespeicherte oder übertragene Informationen und IT-Systeme

Cyber-Sicherheit

bezieht sich auf den gleichen Bereich wie die IT-Sicherheit

ausgeweitet auf den gesamten Bereich des Internets und jeglicher Netzwerke

IT-Sicherheit bei der Netzwerkkommunikation

Bei Entwurf der TCP/IP-Protokolle wurde IT-Sicherheit nicht berücksichtigt

Netzwerkkommunikation “von Haus aus” unsicher

Fehlen von IT-Sicherheit bei der Kommunikation

in privaten Netzen eventuell noch tolerierbar

in offenen Netzen meist nicht akzeptabel

Sicherheitsanforderungen in (offenen) Netzen sind abhängig vom jeweiligen Nutzer und von der genutzten
Anwendung (Dienst)



Sicherheits- und Schutzziele
Vertraulichkeit

Schutz vor unbefugter Preisgabe von Informationen

vertrauliche Daten dürfen ausschließlich Befugten in der zufälligen Weise zugängig sein

Integrität

Sicherung, dass Manipulation, Verfälschung und unbeabsichtigte Veränderungen von Informationen beim
Transport vom Empfänger entdeckt werden können

Authentizität

gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein

stellt sicher, dass Informationen von der angegebenen Quelle erstellt wurden

Verbindlichkeit

Informationsquelle muss ihre Identität bewiesen haben und der Empfang der Daten kann nicht in Abrede
gestellt werden

Verfügbarkeit



1.Kryptografische Grundlagen
Geschichte der Kryptografie
1977: DES wird Standardverschlüsselungsverfahren (symmetrisch)

1977: RSA wird veröffentlicht (asymmetrisch)

1998: DES nicht mehr sicher
2000: AES löst DES als Standard ab (symmetrisch)

2004: Hash-Verfahren MD5 und SHA-1 angreifbar → nur noch SHA-2 verwenden

2007: WLAN-Verschlüsselungsprotokoll WEP wird gebrochen → Standard heute: WPA2/3

2015: Hash-Verfahren SHA-3 als Alternative zu SHA-2
Quantencomputer: PQC-Verfahren (Post Quantum Cryptography)




IT-Sec Zusammenfassung 1

, Verschlüsselung allgemein

→ Der Schlüssel muss vor unbefugten geheim gehalten
werden, nicht der Algorithmus.

Absolute Sicherheit liegt vor, wenn es theoretisch
möglich ist, das Verfahren zu brechen.

Bei der praktischen Sicherheit ist es zwar möglich,
das Verfahren zu brechen, praktisch wird dazu
jedoch enorm viel Rechenzeit bzw. Speicherplatz
benötigt, dass dieser Weg aussichtslos erscheint.

Stromchiffren → Klartext wird Bit für Bit verschlüsselt

Blockchiffren → Klartext wird in Blöcke gleicher Länge zerteilt, jeder Block wird als Ganzes
verschlüsselt


symmetrische Verschlüsselung

Vorteile Nachteile

schnell → geeignet für
große Datenmengen einfach Schlüsseltauschproblem
implementierbar




Konstruktionsprinzipien symmetrischer Verfahren
Diffusion

Verteilung der Informationen des Klartextes über den gesamten Geheimtext.

jedes Bit des Geheimtextes hängt von jedem Bit des Klartextes ab

bei Änderung eines Klartextbits ändert sich ca. 50% des Geheimtextbits

realisierbar durch Permutation

die Zeichen des Klartexts werden nach einer bestimmten Regel miteinander vertauscht

Konfusion

Zusammenhang zwischen Klartext und Geheimtext, sowie zwischen Schlüssel und Geheimtext, ist hochgradig
komplex

realisierbar durch Substitutionen

jedes Zeichen des Klartextes wird durch ein anderes (fest zugeordnetes) Zeichen ersetzt

Rundenprinzip

wiederholte Anwendung von Diffusion, Konfusion und Schlüssel



wichtige symmetrische Verschlüsselungsverfahren




IT-Sec Zusammenfassung 2

, Schlüsselmanagement bei symmetrischen Verfahren
1. pro Kommunikationspaar ein gemeinsamer geheimer Schlüssel
n∗(n−1)
2 Schlüssel → bei 50 Kommunikationsbeziehungen = 1125 Schlüssel

2. Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Um einen sicheren, verschlüsselten Kommunikationskanal aufbauen zu können, benötigen beide
Kommunikationspartner einen gemeinsamen, geheimen Schlüssel, der aber nur über einen sicheren Kanal
übertragen werden darf, den man aber erst zur Verfügung hat, wenn beide Seiten über einen Schlüssel
verfügen.

3. Geheimer Schlüssel muss regelmäßig gewechselt werden


asymmetrische Verschlüsselung
basieren auf komplexen mathematischen
asymmetrische Verfahren Einsatzgebiete
Operationen mit großen Zahlen
Austausch symmetrischer Schlüssel
hoher Rechenaufwand
Signieren von Nachrichten
langsamer als symmetrische Verfahren
Authentifizierungen
nicht einfach in Hardware umsetzbar

Gewährleistung von Vertraulichkeit:

Sender verschlüsselt mit öffentlichem Schlüssel des
Empfängers,
Empfänger entschlüsselt mit seinem privaten Schlüssel




Schlüssel bei asymmetrischen Verfahren Wichtige asymmetrische Verfahren
jeder Kommunikationspartner besitzt ein eigenes empfohlene
Schlüsselpaar Verfahren Verwendung
Parameter
→ öffentlicher Schlüssel + privater Schlüssel Verschlüsselung und
Schlüssellänge
RSA Signieren bei
privater und öffentlicher Schlüssel stehen in Beziehung, > 2048
geringer Datenmenge
aber es muss praktisch unmöglich sein, den privaten
Diffie- min. DH-Gruppe
Schlüssel aus dem öffentlichen Schlüssel zu berechnen Schlüsselvereinbarung
Hellmann 14
asymmetrische Schlüssel: 2048 - 4096 Bit


RSA - Verschlüsselung
Schlüsselerzeugung




Ver- und Entschlüsselung

Verschlüsselung: (Klartext ^E) mod N = Geheimtext
→ (60^29) mod 133 = 86

Entschlüsselung: (Geheimtext ^D) mod N = Klartext
→ (86^41) mod 133) = 60




IT-Sec Zusammenfassung 3

Written for

Institution
Study
Course

Document information

Uploaded on
February 7, 2023
Number of pages
16
Written in
2022/2023
Type
SUMMARY

Subjects

$7.08
Get access to the full document:

Wrong document? Swap it for free Within 14 days of purchase and before downloading, you can choose a different document. You can simply spend the amount again.
Written by students who passed
Immediately available after payment
Read online or as PDF

Get to know the seller
Seller avatar
noahdrkes
5.0
(1)

Get to know the seller

Seller avatar
noahdrkes Fachhochschule Südwestfalen (Meschede)
Follow You need to be logged in order to follow users or courses
Sold
3
Member since
3 year
Number of followers
1
Documents
7
Last sold
1 month ago

5.0

1 reviews

5
1
4
0
3
0
2
0
1
0

Trending documents

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions