info@terminus-technicus.de

TechTriell 014 – Kryptographie Teil 1 

TechTriell 014 – Kryptographie Teil 1 

Eine Antwort

  1. Jan sagt:

    Hello all,

    top, ich muss ja ganz unparteiisch sagen, das ich es gut finde, dass ihr euch jetzt am Anfang der Folgen den Kommentaren annehmen wollt. Es ist natürlich immer etwas schade, dass ihr die Folgen doch schon mit etwas Vorlauf produziert und damit das Feedback erst seht versetzt bei euch ankommt. Ich bin gespannt ob ihr das hier noch lest, bevor ihr Teil 2 der Folge aufnehmt :P.

    Jetzt aber zum eigentlichen Thema. Ich denke ihr habt den Bereich der Kryptographie zu Eng gefasst. Ich denke die Einschränkung auf Datensicherheit beim Informationsaustausch ist denke ich nur im historischen Kontext korrekt. Heute ist das Feld bedeutend breiter und umfasst auf jeden fall noch Dinge wie Integrität, Authentifizierung und Identifikation.

    Beispiele:
    Integrität:
    – Erstellen einer eindeutigen Signatur um Beweisen zu können, dass der Inhalt einer Nachricht nicht verändert wurde (ohne sie aber komplett zu verschlüsseln)
    – In Speichersystemen um sicherzustellen, dass kein bit rot erkennen zu können
    – Signatur bei Anwendungen, ist die heruntergeladene Anwendung wirklich vom richtigen Herausgeber?
    – Blockchain

    Authentifizierung:
    – Token basierte Authentifikation wird häufig bei APIs verwendet um festzustellen ob ein Zugriff Berechtigt ist
    – SSH zugriff via private key
    – Elektronisches bezahlen mittels EC/Kreditkarte etc.
    – Zugang zu Gebäuden mittels Mitarbeiterausweis
    – Kryptografische Hashfunktionen werden verwendet um Passwörter nicht-leserlich abzulegen um sie gegen zugriff zu schützen => Einwegverschlüsselung
    – Blockchain

    Identifikation:
    – Ist nicht ganz so klar abzugrenzen, aber z.B. eine digitale Signatur unter einem Vertrag

    Die erste breite Verwendung die mir für die Verwendung von Verschlüsselung in dem Kontext einfallen würde wäre hier auch wieder das hashen von Passwörter (früher mit md4 oder md5), dass wurde bereits deutlich früher benutzt als das breite einführen von SSL. Allerdings kam damit der Endnutzer natürlich nicht direkt in Berührung.

    Ich denke in Thema was nicht ganz so klar von euch herausgestellt wurde ist der unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung. Bei einer Symmetrischen Verschlüsselung gibt es immer ein gemeinsames Geheimnis das allen Parteien bekannt sein muss. Mit diesem einen Geheimnis kann sowohl ver- als auch entschlüsselt werden. Im Gegensatz dazu gibt es bei der Asymmetrischen Verschlüsselung eben kein gemeinsames Geheimnis. Das Geheimnis ist nur einem (in den meisten Fällen) bekannt (private key) und von diesem kann er ein weiteres “Geheimnis” ableiten den public key. Entschlüsseln kann es aber nur der Geheimnisträger (private key). Ein wichtiger Unterschied zwischen beiden Verfahren ist dabei die Performance. Eine Symmetrische Verschlüsselung ist in der Regel deutlich performanter als eine Asymmetrische. Aus diesem Grund wird häufig auch nur eine Asymmetrische Verschlüsselung verwendet um ein gemeinsames Geheimnis zu vereinbaren, die restliche Kommunikation findet dann über dien symmetrisches Verfahren statt.

    Eines der Themen um die man quasi überhaupt nicht drumherum kommt wenn man über Kryptografie spricht ist eigentlich die Blockchain, ich bin gespannt ob ihr evtl. darauf im nächsten Teil eingeht, aber das Thema ist wiederum so Umfangreich, dass es eine eigene Folge füllen würde.

    Bis denne,
    Jan

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert