Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI
By Tam Hanna
()
About this ebook
Read more from Tam Hanna
shortcuts Microsoft KINECT: Programmierung des Sensorsystems Rating: 0 out of 5 stars0 ratingsPhoneGap 3: Apps für iOS, Android und Windows Phone & Co. entwickeln Rating: 0 out of 5 stars0 ratings
Related to Kryptografie mit .NET.
Titles in the series (100)
JavaFX Rendering & 3D Rating: 0 out of 5 stars0 ratingsHTML5 Security Rating: 0 out of 5 stars0 ratingsServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Rating: 0 out of 5 stars0 ratingsEinstieg in Google Go Rating: 0 out of 5 stars0 ratingsAmazon Web Services für .NET Entwickler Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Rating: 0 out of 5 stars0 ratingsJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Rating: 0 out of 5 stars0 ratingsTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Rating: 0 out of 5 stars0 ratingsHTML5 für Mobile Web Rating: 0 out of 5 stars0 ratingsSpring: Vier Perspektiven auf Framework und Ökosystem Rating: 0 out of 5 stars0 ratingsAlgorithmen: Grundlagen und Implementierung Rating: 0 out of 5 stars0 ratingsZend Framework 2: Für Einsteiger und Umsteiger Rating: 0 out of 5 stars0 ratingsJava EE Security Rating: 0 out of 5 stars0 ratingsSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Rating: 0 out of 5 stars0 ratingsUser Experience Testing 3.0: Status Quo, Entwicklung und Trends Rating: 0 out of 5 stars0 ratingsNFC: Near Field Communication für Android-Entwickler Rating: 5 out of 5 stars5/5Überzeugende Präsentationen: Konzeption, Technik und Design Rating: 0 out of 5 stars0 ratingsTesting mit Visual Studio 2012: Testing mit Visual Studio 2012 Rating: 0 out of 5 stars0 ratingsIT Wissensmanagement: Theorie und Praxis Rating: 0 out of 5 stars0 ratingsGeolocation mit PHP: Foursquare-API, Google Places & Qype Rating: 0 out of 5 stars0 ratingsTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Rating: 0 out of 5 stars0 ratingsUX Design für Tablet-Websites: Ein Überblick Rating: 0 out of 5 stars0 ratingsJavaScript auf dem Server Rating: 0 out of 5 stars0 ratingsNutzeraspekte in Suchmaschinen: Komponenten für eine gelungene Usability-Gestaltung Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: OpenCL Rating: 0 out of 5 stars0 ratingsF#: Ein praktischer Einstieg Rating: 0 out of 5 stars0 ratingsJava 7: Fork-Join-Framework und Phaser Rating: 0 out of 5 stars0 ratingsQualität in IT-Architekturen: Management Rating: 0 out of 5 stars0 ratingsSharePoint-Entwicklung für Einsteiger Rating: 0 out of 5 stars0 ratingsADF - Mobile Apps entwickeln und Swing ablösen: Mobile Apps entwickeln und Swing ablösen Rating: 0 out of 5 stars0 ratings
Related ebooks
Blockchain kurz & gut Rating: 0 out of 5 stars0 ratingsTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Rating: 0 out of 5 stars0 ratingsSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Rating: 0 out of 5 stars0 ratingsBlockchain & Kryptowährungen für Anfänger Rating: 0 out of 5 stars0 ratingsVerschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle Rating: 0 out of 5 stars0 ratingsKryptologie-Kompendium: Mathematik für Anwendungen Band 2 Rating: 0 out of 5 stars0 ratingsKeine Angst vor der Blockchain: Grundlagen, Potentiale und Perspektiven einer werdenden Basistechnologie Rating: 0 out of 5 stars0 ratings101 Cryptocoins: Anwendung & Technologie Rating: 0 out of 5 stars0 ratingsBig Data: Datenverarbeitung basierend auf MOM und SQL Rating: 0 out of 5 stars0 ratingsGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Rating: 0 out of 5 stars0 ratingsBlockchain: Grundlagen, Anwendungsszenarien und Nutzungspotenziale Rating: 0 out of 5 stars0 ratingsDas Java Memory Model: Überblick und Ausblick auf Java 9 Rating: 0 out of 5 stars0 ratingsOWASP Top 10: Sicherheitslücken im Web Rating: 0 out of 5 stars0 ratingsBlockchain für Anfänger Rating: 0 out of 5 stars0 ratingsAls Anne Senft berühmt zu werden drohte: Die Geschichte einer wundersamen Entdeckung Rating: 0 out of 5 stars0 ratingsWebsecurity: Jahresrückblick Rating: 0 out of 5 stars0 ratingsEntwickeln Sie Ihre eigene Blockchain: Ein praktischer Leitfaden zur Distributed-Ledger-Technologie Rating: 0 out of 5 stars0 ratingsBesteuerung von Kryptowährungen: Ein Überblick über die verschiedenen Steuerarten Rating: 0 out of 5 stars0 ratingsMQTT im IoT: Einstieg in die M2M-Kommunikation Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 20 Rating: 0 out of 5 stars0 ratingsBlockchain-Technologie für Unternehmensprozesse: Sinnvolle Anwendung der neuen Technologie in Unternehmen Rating: 0 out of 5 stars0 ratingsHandbuch der digitalen Währungen Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsData Loss Prevention und Incident Response: Schutz vor Hackerangriffen Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsKryptowährung: Häufig gestellte Fragen und Antworten zum Handel und Investieren in Kryptowährun Rating: 0 out of 5 stars0 ratingsDas Zeitalter der Daten: Was Sie über Grundlagen, Algorithmen und Anwendungen wissen sollten Rating: 0 out of 5 stars0 ratingsNicht hackbare Rechner und nicht brechbare Kryptographie Rating: 0 out of 5 stars0 ratings
Security For You
Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Weg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsPrivacy Impact Assessment: Datenschutz-Folgenabschätzung nach ISO/IEC 29134 und ihre Anwendung im Rahmen der EU-DSGVO Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5FRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratings
Reviews for Kryptografie mit .NET.
0 ratings0 reviews
Book preview
Kryptografie mit .NET. - Tam Hanna
GmbH
1 Einführung in die Kryptografie mit .NET
Nicht erst seit dem Aufkommen der NSA-Affäre schläft man als Geschäftsmann ruhiger, wenn die Daten auf Notebook und Co. verschlüsselt sind: In diesem Fall müssen Datendiebe erst einmal den Schlüssel knacken, um an die Informationen zu gelangen.
Da das Knacken des Schlüssels – bei einem kryptografisch soliden System – nicht ohne Weiteres möglich ist, stehen Cyberkriminelle und andere Schnüffler vor einem Problem. Die Erstellung von zuverlässigen und sicheren Systemen ist vergleichsweise einfach, wenn man die Grundlagen der Kryptografie beherrscht.
Dieser shortcut möchte Sie mit den Besonderheiten der Kryptografie vertraut machen möchte. Neben theoretischen Grundlagen werden wir uns auch mit praktischen Implementierungen anhand des im .NET Framework enthaltenen Krypto-API beschäftigen.
Security through Obscurity
Für die folgenden Betrachtungen wollen wir mit dem in Abbildung 1.1 gezeigten Flussdiagramm beginnen. Es zeigt eine „Maschine", die den am Eingang angelieferten Klartext unter Nutzung eines Schlüssels in einen als Chiffrat bezeichneten kodierten String umwandelt.
Abbildung 1.1: Schlüssel und Klartext sind gemeinsam zur Verschlüsselung notwendig
Zur Geheimhaltung des Inhalts des Chiffrats gibt es an dieser Stelle zwei Möglichkeiten: Sie könnten einerseits darauf setzen, den genauen Verschlüsselungsprozess mit niemandem zu teilen – ein als Security by Obscurity bezeichnetes Verfahren. Als Alternative dazu bietet sich die Entwicklung eines Prozesses an, bei dem die Sicherheit nur vom Schlüssel abhängt.
Wir wollen die beiden Systeme anhand eines kleinen Beispiels vergleichen: Nehmen wir an, eine Person möchte ihr Edelmetall verstecken. Bei Security by Obscurity verbuddelt sie es in einer Höhle – wer diese findet, freut sich über einen Zuschuss in die Pensionskasse.
Wesentlich vernünftiger wäre es, die Bewachung der Höhle an einen Magier zu delegieren. Der verhext alle, die das falsche Passwort nennen – nur der, der das richtige Sätzchen aufsagt, darf passieren.
Nichts ist perfekt
Bevor wir uns den eigentlichen Prozessen zuwenden, sei noch eine allgemeine Anmerkung erlaubt: Es gibt kein Verschlüsselungssystem, das sich absolut nicht knacken lässt. Im Fall des Magiers könnte ein Krimineller so lange Personen losschicken, bis er das Passwort durch Ausprobieren aller Möglichkeiten erlangt – dank Wortlisten und Generatoren ist es heute einfach, auch Abwandlungen wie P@ssw0rt zu finden.
Daraus folgt, dass die klassischen und nach der Formel Optionen^Länge ermittelten Diagramme nur mehr teilweise gültig sind. Die in Abbildung 1.2 gezeigte Progression ist insofern unrealistisch geworden, als dedizierte Brute-Forcing-Programme heute einen Gutteil der Optionen als „unwahrscheinlich" erachten und so gar nicht erst auswerten.
Abbildung 1.2: Längere Passwörter erschweren Angriffe
Dieses – im Prinzip immer bestehende – Problem lässt sich durch ein ausreichend komplexes Passwort umgehen. Wenn besagter Krimineller seine gesamte Bande opfern müsste, würde er sich den Rückgriff auf das Edelmetall wahrscheinlich überlegen ... oder auf eine andere Methode umsteigen.
Symmetrische Verfahren
„Wer die Vergangenheit kontrolliert, hat Macht über die Zukunft, Kanes klassischer Spruch trifft auch auf Verschlüsselungssysteme zu: Wir beginnen mit einem System, das schon zu Zeiten Cäsars in Verwendung war. Es basierte auf der Substitution von Zeichen – jeder Buchstabe wird um die als „Schlüssel
bezeichnete Zeichenfolge nach vorne verschoben.
Moderne Systeme wie Advanced Encryption Standard (AES) oder Blowfish werden als blockbasierte Chiffres bezeichnet. Sie