
Kryptographie in digitalen Netzwerken ist ein wichtiges Werkzeug zum Schutz sensibler Informationen. Sie prägt die Mittel zur Bekämpfung des illegalen Kopierens von Daten des geistigen Eigentums. In den Finanz- und Geschäftsnetzwerken werden verschiedene Verschlüsselungsalgorithmen zum Schutz vor Konkurrenzinformationen verwendet. Alle Verbindungen und Server in solchen Systemen sind gesichert, dh sie werden nach dem einen oder anderen Verschlüsselungsalgorithmus verarbeitet.
Interessanterweise verfügt moderne Sicherheitssoftware wie Avira, Bitdefender und Norton über integrierte Kryptografiekomponenten. Sie sorgen für die obligatorische Übertragungsverschlüsselung von Kommunikationsverbindungen auf Netzwerkebene. Doch wie funktionieren sie? Lass es uns herausfinden!
Ziele der Kryptografie
Man kann Kryptografie als ein wesentliches Werkzeug zum Sichern vertraulicher Daten betrachten vor:
- Betrügerische Aktivität.
- Vorsätzliche Verletzung der Integrität oder vollständiges Löschen.
- Unbefugtes Lesen.
- Unerwünschtes Kopieren.
Grundvoraussetzung für den kryptographischen Schutz ist das Prinzip der gleichen Stärke. Das Konzept ist, dass, wenn die Sicherheit in Elemente unterteilt werden kann, jedes Teil gleichermaßen hacking-resistent sein sollte.
Nutzungsprinzipien
Es gibt mehrere Grundprinzipien für die Anwendung kryptografischer Methoden:
- Verschlüsselungsalgorithmen ermöglichen es Ihnen, Daten sicher zu senden, auch wenn dies in einer unsicheren Umgebung geschieht (z. B. Internet- und Cloud-Verschlüsselungsstrategien).
- Verschlüsselungsalgorithmen werden verwendet, um Dateien zu schützen, die vertrauliche Informationen enthalten, um die Möglichkeit eines unbefugten Zugriffs zu minimieren.
- Verschlüsselungstechnologien werden nicht nur zur Gewährleistung der Privatsphäre, sondern auch zur Wahrung der Datenintegrität verwendet.
- Kryptographie ist ein Mittel zur Überprüfung der Glaubwürdigkeit von Daten und Quellen (wir sprechen von digitalen Signaturen und Zertifikaten).
- Algorithmen, Dateiformate und Schlüsselgrößen können frei verfügbar sein; die Schlüssel des Verschlüsselungsverfahrens bleiben jedoch geheim.
Kryptographische Algorithmen haben es ermöglicht, ein umfassendes Informationssicherheitssystem in großen Netzwerken und Informationsdatenbanken zu schaffen. Der wesentliche Grund ist, dass sie in der öffentlichen Schlüsselverteilung begründet sind. Das Merkmal von Public-Key-Kryptosystemen ist, dass sie auf der Grundlage asymmetrischer Verschlüsselungsalgorithmen aufgebaut sind.
Auf diese Weise verwenden sie eine viel geringere Anzahl von Schlüsseln für die genaue Anzahl von Benutzern, als ein Kryptosystem mit öffentlichen Schlüsseln benötigt. Heute gibt es viele vorgefertigte Verschlüsselungsalgorithmen mit hoher kryptografischer Stärke. Der Verschlüssler muss seinen eindeutigen Schlüssel generieren, um den Daten die erforderlichen kryptografischen Qualitäten hinzuzufügen. Sowohl die Verschlüsselungs- als auch die Entschlüsselungsstufe erfordern die Verwendung dieses Schlüssels.
Verschlüsselungsalgorithmen
Heutzutage haben zahlreiche Verschlüsselungsalgorithmen einen erheblichen Widerstand gegen die Kryptoanalyse (kryptografische Stärke). Drei sind drei Gruppen von Verschlüsselungsdesigns:
- Algorithmen für Hash-Funktionen.
- Asymmetrische Algorithmen.
- Symmetrische Algorithmen.
Beim Hashing wird ein anfängliches Informationsarray zufälliger Länge in eine Bitfolge fester Länge umgewandelt. Es gibt viele Hash-Funktionsalgorithmen mit unterschiedlichen Merkmalen wie kryptografische Stärke, Bittiefe, Rechenkomplexität usw.
Asymmetrische Systeme werden auch als Public-Key-Kryptosysteme bezeichnet. Dies ist ein Datenverschlüsselungsverfahren, bei dem der öffentliche Schlüssel über einen offenen Kanal geteilt wird, der nicht verschlüsselt ist, und verwendet wird, um eine elektronische Signatur zu verifizieren und Daten zu verschlüsseln. Zum Entschlüsseln und Erstellen einer elektronischen Signatur ist ein zweiter privater Schlüssel erforderlich.
Symmetrische Verschlüsselung erfordert die Verwendung eines identischen Schlüssels sowohl für die Verschlüsselung als auch für die Entschlüsselung. An symmetrische Algorithmen werden zwei Hauptanforderungen gestellt: der vollständige Verlust aller statistischen Gesetzmäßigkeiten im Verschlüsselungsobjekt und fehlende Linearität.
Zertifikate und ihre praktische Anwendung
Zertifikate werden im Allgemeinen verwendet, um verschlüsselte Daten über große Netzwerke auszutauschen. Ein Kryptosystem mit öffentlichem Schlüssel behebt das Problem der gemeinsamen Nutzung privater Schlüssel zwischen Teilnehmern an einem sicheren Austausch.
Es löst jedoch nicht das Problem, öffentlichen Schlüsseln zu vertrauen. Es besteht die Möglichkeit, dass ein Angreifer den öffentlichen Schlüssel ersetzt und die mit diesem Schlüssel verschlüsselten Informationen kapert. Die nächste Aktion des Hackers besteht darin, Daten mit seinem eigenen geheimen Schlüssel zu entschlüsseln. Die Idee eines Zertifikats besteht darin, einen vertrauenswürdigen Dritten zu haben. Dabei geben zwei Teilnehmer diesem Akteur Informationen zur Aufbewahrung.
Es wird davon ausgegangen, dass es nur wenige solcher Dritter gibt und alle anderen Benutzer ihre öffentlichen Schlüssel vorher kennen. Somit wird ein Betrug eines öffentlichen Schlüssels eines Dritten leicht erkannt.
Zertifikatsstruktur
Die Liste der erforderlichen und optionalen Anforderungen für ein Zertifikat wird durch die Standards für sein Format (z. B. PKCS12/PFX oder DER) definiert. Normalerweise enthält ein Zertifikat die folgenden Tags:
- Zertifikatsdauer (Start- und Ablaufdatum);
- den Namen seines Besitzers
- Informationen über die verwendeten Verschlüsselungsverfahren;
- die Anzahl der öffentlichen Schlüssel des Zertifikatinhabers;
- Name der Zertifizierungsstelle;
- die von der Zertifizierungsstelle vergebene Seriennummer des Zertifikats;
- eine digitale Signatur, die nach einem geheimen Schlüsselverfahren erstellt und durch die vom Eigentümer erteilte Autorität gesichert ist
Zertifikatsüberprüfung
Die Bestimmung der Vertrauensstufe eines beliebigen Benutzerzertifikats ergibt sich normalerweise aus der Zertifikatskette. Darüber hinaus ist seine primäre Komponente das Zertifikat der Zertifizierungsstelle, das im sicheren persönlichen Zertifikatsspeicher des Benutzers aufbewahrt wird. Das Verifizierungsverfahren der Zertifikatskette überprüft die Verbindung zwischen dem Namen des Zertifikatinhabers und seinem öffentlichen Schlüssel.
Es wird davon ausgegangen, dass alle gültigen Ketten mit Zertifikaten beginnen, die von einer einzigen vertrauenswürdigen Zertifizierungsstelle ausgestellt wurden. Es müssen spezielle Verteilungs- und Speichermethoden angewendet werden, um volles Vertrauen in den öffentlichen Schlüssel eines solchen Zertifikats zu gewährleisten.
Eine kryptografische Struktur mit öffentlichen Schlüsseln, die Zertifikate verwendet, ermöglicht die Realisierung wirklich sicherer Systeme unter Verwendung fortschrittlicher Technologien und Datenübertragungsnetze. Die Standardisierung in diesem Bereich lässt verschiedene Anwendungen unter Verwendung einer einzigen Public-Key-Infrastruktur interagieren.