diff --git a/its/tex/itsroot.pdf b/its/tex/itsroot.pdf index 8c299bd..9366d58 100644 Binary files a/its/tex/itsroot.pdf and b/its/tex/itsroot.pdf differ diff --git a/its/tex/verschluesselung.tex b/its/tex/verschluesselung.tex index 3a73b70..f4aba5f 100644 --- a/its/tex/verschluesselung.tex +++ b/its/tex/verschluesselung.tex @@ -2,6 +2,19 @@ %Gliederung: \section{Verschlüsselung} + \subsection{Hashfunktion} + Eine Hashfunktion dient im allgemeinen dazu eine große Eingabemenge in auf einer kleineren Zielmenge eindeutig abzubilden. Die Eingabemenge kann Elemente unterschiedlicher Länge enthalten, die Elemente der Zielmenge haben hingegen normalerweise eine feste Länge. Eine gute Hashfunktion sollte für Eingaben möglichst wenige Kollisionen erzeugen. Eine Kollision tritt dann auf, wenn unterschiedliche Eingaben den selben Hash zurück liefern. Aus einem Hash kann nicht die Eingabemenge zurück errechnet werden. + + \subsubsection{Prüfsummen} + Eine Prüfsumme ist ein Hash mit dem bspw. Integrität von Daten überprüft werden kann. Prüfsummen werden bei der Datenübertragung oder der Datensicherung verwendet. + Mit Prüfsummen ist es bspw. möglich Bitfehler in einer Datei zu erkennen, indem von der Originaldatei ein Hash erstellt wird und dieser mit dem Hash der Datei zu einem späteren Zeitpunkt verglichen wird.\\ + Beispiele für bekannte kryptografische Hashfunktionen: + \begin{itemize} + \item[MD5] Message-Digest Algorithm 5 (Gilt nicht mehr als sicher) + \item[SHA] Secure Hash Algorithm + \end{itemize} + + \subsection{Symmetrische Verschlüsselung} Bei dieser Methode wird ein Schlüssel zur Ver- und Entschlüsselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschlüsselten Daten gesendet. Hierbei besteht das Risiko, dass der Schlüssel beim Austausch abgefangen wird. @@ -23,7 +36,7 @@ \subsection{Hybride Verschlüsselung} - Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint. Die asymmetrische Verschlüsselung wird zum Verbindungsaufbau genutzt, um über diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch für die Nutzdaten verwendet wird. + Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint. Die asymmetrische Verschlüsselung wird zum Verbindungsaufbau genutzt, um über diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch für die Nutzdaten verwendet wird. Dieses Verfahren wird bspw. bei HTTPS verwendet. \subsubsection{Einfaches Beispiel} A will Daten an B senden