Fisler-Wiki.de

Das Nachschlagewerk von Fislern für Fisler

info@fisler-wiki.de
Menu
MENUMENU
  • Home
  • Microsoft
    • Server 2019
    • Server 2016
      • Active Directory
        • Installation
        • Dynamic Host Controller Protocol
        • Benutzer und Computer hinzufügen
        • Windows 8 Client
        • Windows 7 Client
        • Domäne Name Service
      • Terminal Service
      • PXE-Boot
      • File Transfer Protocol
      • Virtual Private Network
    • Server 2012 R2
      • Active Directory
        • Domänendienst installieren
        • DHCP
        • Domäne Name Service
        • Benutzer und Computer hinzufügen
        • Windows 7 Client
        • Windows 8 Client
        • AD Papierkorb
        • Adminrechte für Domän Benutzer
        • weiterer Domaincontroller
      • WSUS -Installation
        • Konfigurieren
        • Gruppenrichtlinie
      • Dateiserver installieren
        • Freigaben und Berechtigungen
        • Netzlaufwerke durch eine Gruppenrichtlinie verbinden
        • Dateifreigabe für AD-Gruppe
        • pers. Ordner für Domain-Benutzer
        • Ressourcen-Manager für DS
        • Schattenkopien für Dateilaufwerke unter Windows
      • Terminal Service
        • Collections für Terminal-Server 2012
      • File Transfer Protocol
      • PXE-Boot
      • Virtual Private Network
    • Exchange
      • Exchange 2013
        • Vorbereitung
        • Installation
        • Postfach erstellen
        • Sendeconnector
        • Postfach für vorh. Benutzer
        • Speicherplatz für Postfach
        • E-Mail Domain hinzufügen
      • Datenbank Sichern
        • Sicherung
        • geplante Datensicherung mit Server-Backup
        • DS mit Windows Server
      • Exchange 2016
    • Hyper-V
      • Hyper-V
      • Installation
      • VM
      • Virtuelle Prozessoren
      • Arbeitsspeicher für die VM
      • Start- und Stopaktion für VMs
      • Snapshot erstellen
      • Snapshot anwenden
      • Snapshot löschen
  • Cloud
  • WEB
    • Grundlagen HTML
      • Grundgerüst
    • Grundlagen CSS
    • Grundlagen PHP
      • Crashkurs PDO – PHP -MYSQL
      • PHP – Namegenerator
      • Abfrage einer MYSQL Datenbank über PHP
      • PHP – Formularfelder
      • PHP – INSERT Function in eine MYSQL-Datenbank
  • Datenbanken
    • DBMS Grundlagen
    • Grundlagen DB
      • Entety-Relationship-Modell
      • Normalisierung
    • Grundlagen DBS
  • IT-Sicherheit
    • Kryptologie
      • Cäsar-Verschlüsselung
        • Eine Gesichte zur Cäsar-Chiffre
      • Symmetrische Verschlü.
        • DES
        • 3 DES – Triple DES
        • IDEA
      • Asymetrische Verschlü.
      • Zertifikate
  • Netzwerk
    • IPv4
      • dotted decimal in binär
      • Subnetting
    • IPv6
  • Tutorials
    • Videos
  • Raspberry Pi
    • Hardware Informationen
    • Bootloader
    • Projekte
      • Raspberry Pi 3b+ als Domain-Controller
      • Domain-Controller
      • Web-Server
      • Software-RAID
      • FTP-Server ( File Transfer Protocol)
      • Internetseite mit Datenbankanbindung
      • VPN-Verbindung
  • Download
    • ISO-Abbilder
    • HTML – Editor
    • Xampp
    • FTP-Client
  • Kontakt
  • Impressum

DES – Data Encryption Standard

Wie funktioniert DES – Data Encryption Standard

Der Data Encryption Standard basiert auf Blockverschlüsselung. Das bedeutet das der Algorithmus auf einen Block von Daten angewendet wird, anstatt Bit für Bit. Der Text oder Block von Daten wird in 64-Bit-Blöcke zusammen gefasst. Jeder Block wird unter Verwendung des geheimen Schlüssels durch Permutation und Substitution in einen 64-Bit-Chiffretext verschlüsselt.

Es wird jetzt die Frage auftauchen was bedeutet Permutation und Substitution ?

Permutation = Jede mögliche Anordnung von Elementen (n) , in der alle Elemente werden werden, heißt Permutation (P) dieser Elemente.

Voraussetzung :

-Alle Elemente der Ausgangsmenge unterscheiden sich von voneinaneinder
– Es müssen alle Elemente ausgewählt werden
– Ein Element kann nicht mehrmals ausgewählt werden.

Substitution = Wenn ein Term durch einen neuen Term ersetzt wird.

Erfahrungsgemäß sind für eine wirkungsvolle Verschlüsselung keine aufwendigen Funktionen notwendig. Insbesondere beim Hardware-nahen Programmieren oder der Implementierung in Hardware ist das von Vorteil, weil sich so eine hohe Geschwindigkeit erreichen lässt.

Beim praktischen Einsatz von Verschlüsselungsalgorithmen stellt sich auch immer die Frage, wie groß die Rechenleistung für die Verschlüsselung ist. Generell gilt, je schneller ein Verschlüsselungsverfahren arbeitet, desto niedriger sind die Hardwarekosten.

Angriffe auf symmetrische Verschlüsselungsverfahren

Angriffe auf symmetrische Verschlüsselungsverfahren zielen darauf ab, an den Schlüssel zu kommen, um den Geheimtext entschlüsseln zu können, um dann an den Klartext zu kommen.

  • Ciphertext-Only-Angriff: Der Angreifer kennt den Klartext nicht. Er versucht den Schlüssel durch ausprobieren zu erraten, was der übliche Angriff auf eine Verschlüsselung ist.
  • Known-Plaintext-Angriff: Im ersten Moment ungewöhnlich, aber denkbar, dass der Angreifer den Klartext oder auch nur Teile davon kennt.
  • Chosen-Plaintext-Angriff: Der Angreifer hat die Möglichkeit den Klartext zu wählen und den Geheimtext zu bekommen. Anschließend versucht er, aus Geheim- und Klartext den Schlüssel zu berechnen.

Windows Server 2016 Installation

https://fisler-wiki.de/wp-content/uploads/2018/12/Microsoft-Windows-Server-2016-Installation.mp4

Intro 1

https://youtu.be/jLu604yISKE

Intro 2

https://youtu.be/grIEIKnvcuY

Neue Beiträge

  • PHP – Names Generator
  • Update 14.05.2019
  • Fun
  • VPN-Verbindung
  • Internetseite mit Datenbankanbindung
  • Kategorie Raspberry PI
  • Do-IT Phase vom 04.02 – 04.03.2019
  • 1. Do-IT Phase vom 09.01 – 09.02.2019
  • Frohe Weihnachten
  • Intro Contest

Neue Kommentare

  • KX bei Fun

Fisler-Wiki.de 2023 . Powered by WordPress