Security

Integritätsschutz für Embedded-Systeme

20. November 2012, 9:59 Uhr | Oliver Winzenried
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 4

Grundbegriffe der Kryptografie

Symmetrische Kryptographie: Beim symmetrischen Kryptosystem verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) oder AES (Advanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; die Herausforderung besteht im sicheren Schlüsselaustausch.
Asymmetrische Kryptographie: Ein asymmetrisches Kryptosystem oder Public-Key-Kryptosystem ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography).
Hash-Funktionen: Eine Hash-Funktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine kryptographische Hash-Funktion ist eine spezielle Form, welche zusätzlich kollisionsresistent, eine Einwegfunktion oder aber beides ist. Angewandt werden Hash-Funktionen beispielsweise zur Integritätsprüfung von Dateien oder Nachrichten, zur Verschleierung von Passwortdateien, als Grundlage digitaler Signaturen oder in Pseudo-Zufallszahlengeneratoren. Beispiele sind MD5 sowie SHA-1 und SHA-256.
Digitale Zertifikate: Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und zusätzlich weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen.

passend zum Thema

 Dipl.-Ing. Oliver Winzenried
 

schloss 1987 sein Studium an der Universität Karlsruhe als Diplom-Ingenieur der Elektrotechnik ab. 1989 gründete er mit Marcellus Buchheit Wibu-Systems, deren Vorstand er heute ist. Er ist aktiv im Vorstand der Arbeitsgemeinschaft Produkt- und Know-how-Schutz, Protect-Ing, im VDMA, im Hauptvorstand des BITKOM e.V. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) in Karlsruhe.

Der Autor



  1. Integritätsschutz für Embedded-Systeme
  2. Angriffe und Schutz für Cyber-Physical Systems
  3. Realisierung der Integritätsprüfung
  4. Pre-Bootloader - der erste Schritt
  5. Grundbegriffe der Kryptografie

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WIBU-SYSTEMS AG

Weitere Artikel zu Cyber-Security