Inhaltsverzeichnis

Die Kryptographie (Verschlüsselung) ist ein Verfahren zur Sicherung von Informationen vor unberechtigtem Zugriff durch Dritte. Sie wird verwendet, um die Vertraulichkeit und Integrität von Daten zu gewährleisten. Bei der Verschlüsselung werden die Daten in eine unverständliche Form umgewandelt, die nur mit einem speziellen Schlüssel entschlüsselt werden kann. Siehe OpenSSL, ADCS, PKI

Algorithmen

Verschlüsselungsalgorithmen sind mathematische Verfahren, die zur Durchführung der Verschlüsselung und Entschlüsselung verwendet werden. Hier sind einige der bekanntesten Verschlüsselungsalgorithmen:

Verfahren

Es gibt verschiedene Verschlüsselungsverfahren, die je nach Anwendungsbereich und Sicherheitsanforderungen eingesetzt werden. Hier sind einige der wichtigsten Verfahren:

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung, auch als geheime Secret-Key-Encryption bezeichnet, verwendet denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung der Daten. Der Schlüssel muss sicher zwischen Sender und Empfänger ausgetauscht werden. Beispiele für symmetrische Verschlüsselungsalgorithmen sind der Data Encryption Standard (DES), der Advanced Encryption Standard (AES) und der Triple DES (3DES).

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung, auch als Public-Key-Encryption bekannt, verwendet ein Paar von mathematisch zusammenhängenden Schlüsseln: einen öffentlichen Schlüssel zum Verschlüsseln der Daten und einen privaten Schlüssel zum Entschlüsseln der Daten. Der öffentliche Schlüssel kann frei zugänglich sein, während der private Schlüssel geheim gehalten werden muss. Bekannte asymmetrische Verschlüsselungsalgorithmen sind der RSA-Algorithmus und der elliptische Kurvenkryptographie (ECC).

Hybride Verschlüsselung

Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Verschlüsselungsverfahren, um die Vorteile beider Ansätze zu nutzen. Dabei wird ein asymmetrisches Verfahren verwendet, um den symmetrischen Schlüssel sicher auszutauschen, und dann wird die eigentliche Datenverschlüsselung mit dem symmetrischen Schlüssel durchgeführt. Dies ermöglicht eine effiziente Verschlüsselung großer Datenmengen bei gleichzeitig sicherem Schlüsselaustausch.

Hashfunktionen

Hashfunktionen werden nicht nur zur Verschlüsselung, sondern auch zur Integritätssicherung verwendet. Sie sind mathematische Funktionen, die eine Eingabe beliebiger Größe in eine feste Ausgabe mit fester Größe umwandeln. Hashfunktionen werden verwendet, um Prüfsummen (Hash-Werte) von Daten zu erstellen, die es ermöglichen, festzustellen, ob die Daten unverändert sind. Beispiele für Hashfunktionen sind MD5, SHA-1 und SHA-256.

Signaturen

Eine digitale Signatur wird verwendet, um sicherzustellen, dass die Daten von einer vertrauenswürdigen Quelle stammen und seit der Signierung nicht verändert wurden. Digitale Signaturen spielen eine wichtige Rolle bei der Sicherung elektronischer Transaktionen, der Authentifizierung von Dokumenten und der Gewährleistung der Vertraulichkeit von Informationen.

Die Erstellung einer digitalen Signatur erfolgt in mehreren Schritten:

Zertifikate

Ein digitales Zertifikat enthält verschiedene Informationen, die dazu dienen, die Identität des Zertifikatsinhabers zu bestätigen. Die grundlegenden Bestandteile eines digitalen Zertifikats sind:

Digitale Zertifikate werden in verschiedenen Bereichen eingesetzt:

cryptosec16handout_1_.pdf, advanced_crypto_lecturenotes_1_.pdf

Unterschiede zwischen PEM, PFX, P7B, DER und CER

Die verschiedenen Dateiformate für Zertifikate und Schlüssel unterscheiden sich hauptsächlich in der Art und Weise, wie sie Daten speichern und welche Informationen sie enthalten. Hier sind die Unterschiede zwischen einigen der gängigsten Formate:

PEM (Privacy Enhanced Mail)

PFX (Personal Information Exchange) oder PKCS#12

P7B (PKCS#7)

DER (Distinguished Encoding Rules)

CER (Certificate)

Zusammenfassung