Creado por Sascha Keppel
hace casi 7 años
|
||
Informationssicherheit
Vertraulichkeit
confidentiality
Integrität
integrity
Verfügbarkeit
availability
Gefährdungsvektor
Sicherheitsmaßnahmen
(gegenstück zu Gefährdungsvektor)
Bei Einführung einer Sicherheitsmaßnahme entstehen:
Wann ist eine Sicherheitsmaßnahme angemessen?
Zentrale Aufgabe eines Informationssicherheitsbeauftragten im Unternehmen?
Datensicherheit
Daten sichern
Daten schützen
Kryptografie
Schlüssel bei der Symmetrischen Verschlüsselung
Schlüssel bei der Asymmetrischen Verschlüsselung
Problem jeweils bei den Schlüsseln?
Symmetrische Verschlüsselung
Caeser Verschlüsselung
Erweiterung Caeser
Schlüsselverteilungsproblem
Vigenère Verschlüsselung
Vernam-Chiffree /One-Time-Pad
Permutationschiffren
Nachrichten als Bit oder Zahlenfolge
Verknüpfung / Binäroperation
AES-Algorithmus
Asymmetrische Verschlüsselung
RSA Verfahren
Faktorisierungsproblem
Man in the Middle Angriff
(aufbauend auf Man in den MIddle Angriff)
Daher muss die korrektheit des public keys gewährleistet werden wie?:
Digitale Signatur
Digitale Signatur vorgehen?
Challenge-Response
Hybridverfahren
Hybridverfahren
Diffie & Hellmann
SSL / TLS
SSL / TLS
Ablauf
Kryptografische Hashfunktion
Wörterbuchattacke
Rainbow-Tables
Effizienz bei kryptografischen Hashfkt.
Kryptografische Zufallsgeneratoren
Kryptografische Zufallsgeneratoren
zwei Ansätze
Stromchiffren