Fisler-Wiki.de

Das Nachschlagewerk von Fislern für Fisler

info@fisler-wiki.de
Menu
MENUMENU
  • Home
  • Microsoft
    • Server 2019
    • Server 2016
      • Active Directory
        • Installation
        • Dynamic Host Controller Protocol
        • Benutzer und Computer hinzufügen
        • Windows 8 Client
        • Windows 7 Client
        • Domäne Name Service
      • Terminal Service
      • PXE-Boot
      • File Transfer Protocol
      • Virtual Private Network
    • Server 2012 R2
      • Active Directory
        • Domänendienst installieren
        • DHCP
        • Domäne Name Service
        • Benutzer und Computer hinzufügen
        • Windows 7 Client
        • Windows 8 Client
        • AD Papierkorb
        • Adminrechte für Domän Benutzer
        • weiterer Domaincontroller
      • WSUS -Installation
        • Konfigurieren
        • Gruppenrichtlinie
      • Dateiserver installieren
        • Freigaben und Berechtigungen
        • Netzlaufwerke durch eine Gruppenrichtlinie verbinden
        • Dateifreigabe für AD-Gruppe
        • pers. Ordner für Domain-Benutzer
        • Ressourcen-Manager für DS
        • Schattenkopien für Dateilaufwerke unter Windows
      • Terminal Service
        • Collections für Terminal-Server 2012
      • File Transfer Protocol
      • PXE-Boot
      • Virtual Private Network
    • Exchange
      • Exchange 2013
        • Vorbereitung
        • Installation
        • Postfach erstellen
        • Sendeconnector
        • Postfach für vorh. Benutzer
        • Speicherplatz für Postfach
        • E-Mail Domain hinzufügen
      • Datenbank Sichern
        • Sicherung
        • geplante Datensicherung mit Server-Backup
        • DS mit Windows Server
      • Exchange 2016
    • Hyper-V
      • Hyper-V
      • Installation
      • VM
      • Virtuelle Prozessoren
      • Arbeitsspeicher für die VM
      • Start- und Stopaktion für VMs
      • Snapshot erstellen
      • Snapshot anwenden
      • Snapshot löschen
  • Cloud
  • WEB
    • Grundlagen HTML
      • Grundgerüst
    • Grundlagen CSS
    • Grundlagen PHP
      • Crashkurs PDO – PHP -MYSQL
      • PHP – Namegenerator
      • Abfrage einer MYSQL Datenbank über PHP
      • PHP – Formularfelder
      • PHP – INSERT Function in eine MYSQL-Datenbank
  • Datenbanken
    • DBMS Grundlagen
    • Grundlagen DB
      • Entety-Relationship-Modell
      • Normalisierung
    • Grundlagen DBS
  • IT-Sicherheit
    • Kryptologie
      • Cäsar-Verschlüsselung
        • Eine Gesichte zur Cäsar-Chiffre
      • Symmetrische Verschlü.
        • DES
        • 3 DES – Triple DES
        • IDEA
      • Asymetrische Verschlü.
      • Zertifikate
  • Netzwerk
    • IPv4
      • dotted decimal in binär
      • Subnetting
    • IPv6
  • Tutorials
    • Videos
  • Raspberry Pi
    • Hardware Informationen
    • Bootloader
    • Projekte
      • Raspberry Pi 3b+ als Domain-Controller
      • Domain-Controller
      • Web-Server
      • Software-RAID
      • FTP-Server ( File Transfer Protocol)
      • Internetseite mit Datenbankanbindung
      • VPN-Verbindung
  • Download
    • ISO-Abbilder
    • HTML – Editor
    • Xampp
    • FTP-Client
  • Kontakt
  • Impressum

Symetrische Verschlüsslung

Verschlüsslungsverfahren die mit einem private- und publickey arbeitet nennt man auch symmetrische Verschlüsslungsverfahren bzw. auch Entschlüsselungsverfahren. Ein wichtiger Aspekt dieser Verschlüsslung sind:

  • geringe Hardware Anforderungen
  • geringen Energieverbrauch
  • einfache Implementierung in Hardware
die symetrische Kryptographie arbeiten mit einem Schlüssel, der bei der Verschlüsslung und Entschlüsslung vorhanden sein muss. Entsprechend lange Schlüssel erhöhen auch die Sicherheit .

Das Problem ist aber die Schlüsselaustausch zwischen den Parteien. Vor einer sicheren Übertragung müssen sich Sender und Empfänger auf einen gemeinsamen Schlüssel einigen. Wenn der Schlüssel den selben Weg nimmt wie die Daten, so kann ein Angreifer die Daten und Schlüssel abgreifen und die Daten mitlesen und falsche Daten einschleusen kann zwischen den Kommunikationspartnern. Was verhindert werden soll.

Der Knackpunkt ist also der Schlüsselaustausch und eines der vielen Probleme der Kryptologie. Mit den asymmetrischen Verschlüsselungssystemen will man dieses Problem lösen.

Einfache Algorithmen für die Verschlüsslung mit symmetrischer Kryptografie

Jede symmetrische Verschlüsselung beruht auf einem Algorithmus ,
Bei einem Verschlüsselungsalgorithmus bzw. Chiffre wird in den Klartext eine Geheiminformation, den Schlüssel, eingebracht und so der Geheimtext gebildet. Der Schlüssel kann ein Passwort, eine geheime Nummer sein.

  • Monoalphabetische Substitutionschiffren
  • Polyalphabetische Substitutionschiffren
  • Permutationschiffren

Die einfachste Art etwas zu verschlüsslen ist jedem Buchstaben einen festen Wert oder ein festes Symbol zuzuordnen.
Diese Verfahren sind monoalphabetisch. Sie sind bei genügend Verschlüsselungsmaterial leicht durch eine Häufigkeitsanalyse zu brechen. In jeder Schriftsprache kommen bestimmte Buchstaben häufiger vor.

Man kann also mit einfachen statistischen Mitteln eine Kryptoanalyse machen. Mit Computer-Unterstützung geht es automatisch und noch schneller.

Wesentlich schwieriger sind polyalphabetische Geheimtexte. Hier kann ein Buchstabe mehreren Symbole entsprechen. Statistische Verfahren funktionieren hier nicht mehr so einfach.

Diese Verfahren sind monoalphabetisch. Sie sind bei genügend Verschlüsselungsmaterial leicht durch eine Häufigkeitsanalyse zu brechen. In jeder Schriftsprache kommen bestimmte Buchstaben häufiger vor. Man kann also mit einfachen statistischen Mitteln eine Kryptoanalyse machen. Mit Computer-Unterstützung geht es automatisch und noch schneller. Wesentlich schwieriger sind polyalphabetische Geheimtexte. Hier kann ein Buchstabe mehreren Symbole entsprechen. Statistische Verfahren funktionieren hier nicht mehr so einfach.

Alle gängigen symmetrische Verfahren arbeiten ausschließlich mit Bit-weisen Operationen. Hier werden Schlüssel, Klartext und Geheimtext in Form von Bitfolgen verarbeitet. In dem die Funktionen nahezu beliebig miteinander kombiniert werden, lassen sich neu symmetrische Verfahren in nahezu beliebiger Zahl entwickeln und mit bekannten Angriffen auf Schwächen testen.

In der Regel kombinieren symmetrische Verschlüsselungsalgorithmen Substitutionschiffren und Permutationschiffren miteinander und wiederholen den Vorgang mehrmals (Runden), wobei eine härtere Verschlüsselung entsteht. Typische Bestandteile von symmetrischen Verschlüsselungsalgorithmen sind:

  • Exklusiv-oder-Verknüpfung
  • Permutation: Reihenfolge einer Bit-Folge wird verändert.
  • Substitution: Eine Bit-Folge wird durch eine andere ersetzt.

Erfahrungsgemäß sind für eine wirkungsvolle Verschlüsselung keine aufwendigen Funktionen notwendig. Insbesondere beim Hardware-nahen Programmieren oder der Implementierung in Hardware ist das von Vorteil, weil sich so eine hohe Geschwindigkeit erreichen lässt.

Beim praktischen Einsatz von Verschlüsselungsalgorithmen stellt sich auch immer die Frage, wie groß die Rechenleistung für die Verschlüsselung ist.

Generell gilt, je schneller ein Verschlüsselungsverfahren arbeitet, desto niedriger sind die Hardwarekosten.

Bekannte symmetrische Verschlüsselungsverfahren

Es gibt eine Unmenge an symmetrischen Verschlüsselungsverfahren. Die meisten sind allerdings wenig bekannt und weniger gut dokumentiert. Deshalb ist diese Liste als unvollständig anzusehen.

  • DES – Data Encryption Standard
  • 3DES – Triple DES
  • IDEA – International Data Encryption Algorithm
  • RC4 (Rivest-Cipher 4)
  • Blowfish (Bruce Schneier)
  • RC5, RC5a, RC6 (Rivest-Cipher 5 bzw. 5a bzw. 6)
  • A5 (GSM)
  • AES – Advanced Encryption Standard
  • Serpent
  • Twofish (Bruce Schneier)
  • MARS
  • SAFER/SAFER+
  • CAST (Carlisle Adams und Stafford Tavares)
  • MAGENTA
  • MISTY1
  • KASUMI (UMTS)
  • Camellia



Windows Server 2016 Installation

http://fisler-wiki.de/wp-content/uploads/2018/12/Microsoft-Windows-Server-2016-Installation.mp4

Intro 1

https://youtu.be/jLu604yISKE

Intro 2

https://youtu.be/grIEIKnvcuY

Neueste Beiträge

  • PHP – Names Generator
  • Update 14.05.2019
  • Fun
  • VPN-Verbindung
  • Internetseite mit Datenbankanbindung
  • Kategorie Raspberry PI
  • Do-IT Phase vom 04.02 – 04.03.2019
  • 1. Do-IT Phase vom 09.01 – 09.02.2019
  • Frohe Weihnachten
  • Intro Contest

Neueste Kommentare

  • KX bei Fun

Fisler-Wiki.de 2025 . Powered by WordPress