Escrito por estudiantes que aprobaron Inmediatamente disponible después del pago Leer en línea o como PDF ¿Documento equivocado? Cámbialo gratis 4,6 TrustPilot
logo-home
Resumen

Zusammenfassung IT-Security

Puntuación
-
Vendido
-
Páginas
16
Subido en
07-02-2023
Escrito en
2022/2023

Das Dokument ist eine Zusammenfassung des Moduls IT-Security. Dozenten waren Meyer und Welslau.

Institución
Grado

Vista previa del contenido

IT-Sec Zusammenfassung
Grundbegriffe
Informationssicherheit

Schutz sämtlicher Informationswerte

Informationen können in allen Formen vorliegen und auf unterschiedlichen Wegen übermittelt werden

IT-Sicherheit

Teilbereich der Informationssicherheit

bezieht sich auf elektronisch gespeicherte oder übertragene Informationen und IT-Systeme

Cyber-Sicherheit

bezieht sich auf den gleichen Bereich wie die IT-Sicherheit

ausgeweitet auf den gesamten Bereich des Internets und jeglicher Netzwerke

IT-Sicherheit bei der Netzwerkkommunikation

Bei Entwurf der TCP/IP-Protokolle wurde IT-Sicherheit nicht berücksichtigt

Netzwerkkommunikation “von Haus aus” unsicher

Fehlen von IT-Sicherheit bei der Kommunikation

in privaten Netzen eventuell noch tolerierbar

in offenen Netzen meist nicht akzeptabel

Sicherheitsanforderungen in (offenen) Netzen sind abhängig vom jeweiligen Nutzer und von der genutzten
Anwendung (Dienst)



Sicherheits- und Schutzziele
Vertraulichkeit

Schutz vor unbefugter Preisgabe von Informationen

vertrauliche Daten dürfen ausschließlich Befugten in der zufälligen Weise zugängig sein

Integrität

Sicherung, dass Manipulation, Verfälschung und unbeabsichtigte Veränderungen von Informationen beim
Transport vom Empfänger entdeckt werden können

Authentizität

gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein

stellt sicher, dass Informationen von der angegebenen Quelle erstellt wurden

Verbindlichkeit

Informationsquelle muss ihre Identität bewiesen haben und der Empfang der Daten kann nicht in Abrede
gestellt werden

Verfügbarkeit



1.Kryptografische Grundlagen
Geschichte der Kryptografie
1977: DES wird Standardverschlüsselungsverfahren (symmetrisch)

1977: RSA wird veröffentlicht (asymmetrisch)

1998: DES nicht mehr sicher
2000: AES löst DES als Standard ab (symmetrisch)

2004: Hash-Verfahren MD5 und SHA-1 angreifbar → nur noch SHA-2 verwenden

2007: WLAN-Verschlüsselungsprotokoll WEP wird gebrochen → Standard heute: WPA2/3

2015: Hash-Verfahren SHA-3 als Alternative zu SHA-2
Quantencomputer: PQC-Verfahren (Post Quantum Cryptography)




IT-Sec Zusammenfassung 1

, Verschlüsselung allgemein

→ Der Schlüssel muss vor unbefugten geheim gehalten
werden, nicht der Algorithmus.

Absolute Sicherheit liegt vor, wenn es theoretisch
möglich ist, das Verfahren zu brechen.

Bei der praktischen Sicherheit ist es zwar möglich,
das Verfahren zu brechen, praktisch wird dazu
jedoch enorm viel Rechenzeit bzw. Speicherplatz
benötigt, dass dieser Weg aussichtslos erscheint.

Stromchiffren → Klartext wird Bit für Bit verschlüsselt

Blockchiffren → Klartext wird in Blöcke gleicher Länge zerteilt, jeder Block wird als Ganzes
verschlüsselt


symmetrische Verschlüsselung

Vorteile Nachteile

schnell → geeignet für
große Datenmengen einfach Schlüsseltauschproblem
implementierbar




Konstruktionsprinzipien symmetrischer Verfahren
Diffusion

Verteilung der Informationen des Klartextes über den gesamten Geheimtext.

jedes Bit des Geheimtextes hängt von jedem Bit des Klartextes ab

bei Änderung eines Klartextbits ändert sich ca. 50% des Geheimtextbits

realisierbar durch Permutation

die Zeichen des Klartexts werden nach einer bestimmten Regel miteinander vertauscht

Konfusion

Zusammenhang zwischen Klartext und Geheimtext, sowie zwischen Schlüssel und Geheimtext, ist hochgradig
komplex

realisierbar durch Substitutionen

jedes Zeichen des Klartextes wird durch ein anderes (fest zugeordnetes) Zeichen ersetzt

Rundenprinzip

wiederholte Anwendung von Diffusion, Konfusion und Schlüssel



wichtige symmetrische Verschlüsselungsverfahren




IT-Sec Zusammenfassung 2

, Schlüsselmanagement bei symmetrischen Verfahren
1. pro Kommunikationspaar ein gemeinsamer geheimer Schlüssel
n∗(n−1)
2 Schlüssel → bei 50 Kommunikationsbeziehungen = 1125 Schlüssel

2. Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Um einen sicheren, verschlüsselten Kommunikationskanal aufbauen zu können, benötigen beide
Kommunikationspartner einen gemeinsamen, geheimen Schlüssel, der aber nur über einen sicheren Kanal
übertragen werden darf, den man aber erst zur Verfügung hat, wenn beide Seiten über einen Schlüssel
verfügen.

3. Geheimer Schlüssel muss regelmäßig gewechselt werden


asymmetrische Verschlüsselung
basieren auf komplexen mathematischen
asymmetrische Verfahren Einsatzgebiete
Operationen mit großen Zahlen
Austausch symmetrischer Schlüssel
hoher Rechenaufwand
Signieren von Nachrichten
langsamer als symmetrische Verfahren
Authentifizierungen
nicht einfach in Hardware umsetzbar

Gewährleistung von Vertraulichkeit:

Sender verschlüsselt mit öffentlichem Schlüssel des
Empfängers,
Empfänger entschlüsselt mit seinem privaten Schlüssel




Schlüssel bei asymmetrischen Verfahren Wichtige asymmetrische Verfahren
jeder Kommunikationspartner besitzt ein eigenes empfohlene
Schlüsselpaar Verfahren Verwendung
Parameter
→ öffentlicher Schlüssel + privater Schlüssel Verschlüsselung und
Schlüssellänge
RSA Signieren bei
privater und öffentlicher Schlüssel stehen in Beziehung, > 2048
geringer Datenmenge
aber es muss praktisch unmöglich sein, den privaten
Diffie- min. DH-Gruppe
Schlüssel aus dem öffentlichen Schlüssel zu berechnen Schlüsselvereinbarung
Hellmann 14
asymmetrische Schlüssel: 2048 - 4096 Bit


RSA - Verschlüsselung
Schlüsselerzeugung




Ver- und Entschlüsselung

Verschlüsselung: (Klartext ^E) mod N = Geheimtext
→ (60^29) mod 133 = 86

Entschlüsselung: (Geheimtext ^D) mod N = Klartext
→ (86^41) mod 133) = 60




IT-Sec Zusammenfassung 3

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
7 de febrero de 2023
Número de páginas
16
Escrito en
2022/2023
Tipo
RESUMEN

Temas

$7.08
Accede al documento completo:

¿Documento equivocado? Cámbialo gratis Dentro de los 14 días posteriores a la compra y antes de descargarlo, puedes elegir otro documento. Puedes gastar el importe de nuevo.
Escrito por estudiantes que aprobaron
Inmediatamente disponible después del pago
Leer en línea o como PDF

Conoce al vendedor
Seller avatar
noahdrkes
5.0
(1)

Conoce al vendedor

Seller avatar
noahdrkes Fachhochschule Südwestfalen (Meschede)
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
3
Miembro desde
3 año
Número de seguidores
1
Documentos
7
Última venta
1 mes hace

5.0

1 reseñas

5
1
4
0
3
0
2
0
1
0

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes