Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI
Von Tam Hanna
()
Über dieses E-Book
Mehr von Tam Hanna lesen
shortcuts PhoneGap 3: Apps für iOS, Android und Windows Phone & Co. entwickeln Bewertung: 0 von 5 Sternen0 BewertungenMicrosoft KINECT: Programmierung des Sensorsystems Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Kryptografie mit .NET.
Titel in dieser Serie (100)
Algorithmen: Grundlagen und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Bewertung: 0 von 5 Sternen0 BewertungenNFC: Near Field Communication für Android-Entwickler Bewertung: 5 von 5 Sternen5/5Einstieg in Google Go Bewertung: 0 von 5 Sternen0 BewertungenHTML5 Security Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenSharePoint-Entwicklung für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenF#: Ein praktischer Einstieg Bewertung: 0 von 5 Sternen0 BewertungenSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenUser Experience Testing 3.0: Status Quo, Entwicklung und Trends Bewertung: 0 von 5 Sternen0 BewertungenGeolocation mit PHP: Foursquare-API, Google Places & Qype Bewertung: 0 von 5 Sternen0 BewertungenServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Bewertung: 0 von 5 Sternen0 BewertungenTitanium Mobile: Multi Platform Apps mit JavaScript Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Bewertung: 0 von 5 Sternen0 BewertungenUX Design für Tablet-Websites: Ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenJavaScript auf dem Server Bewertung: 0 von 5 Sternen0 BewertungenJava 7: Fork-Join-Framework und Phaser Bewertung: 0 von 5 Sternen0 BewertungenBPM: Strategien und Anwendungsfälle Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Bewertung: 0 von 5 Sternen0 BewertungenZend Framework 2: Für Einsteiger und Umsteiger Bewertung: 0 von 5 Sternen0 BewertungenHTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenSoftwareentwicklungsprozess: Von der ersten Idee bis zur Installation Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenAgile Architektur mit .NET - Grundlagen und Best Practices Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Bewertung: 0 von 5 Sternen0 BewertungenQualitätssicherung mit JavaScript und PHP Bewertung: 0 von 5 Sternen0 BewertungenJava EE 7: Ein Ausblick Bewertung: 0 von 5 Sternen0 BewertungenÜberzeugende Präsentationen: Konzeption, Technik und Design Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenCL Bewertung: 0 von 5 Sternen0 BewertungenSpring: Vier Perspektiven auf Framework und Ökosystem Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Blockchain kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenBlockchain & Kryptowährungen für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenVerschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle Bewertung: 0 von 5 Sternen0 BewertungenKryptologie-Kompendium: Mathematik für Anwendungen Band 2 Bewertung: 0 von 5 Sternen0 BewertungenIstio: Service Mesh für Microservices Bewertung: 0 von 5 Sternen0 BewertungenKeine Angst vor der Blockchain: Grundlagen, Potentiale und Perspektiven einer werdenden Basistechnologie Bewertung: 0 von 5 Sternen0 Bewertungen101 Cryptocoins: Anwendung & Technologie Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Datenverarbeitung basierend auf MOM und SQL Bewertung: 0 von 5 Sternen0 BewertungenKryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Grundlagen, Anwendungsszenarien und Nutzungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenDas Java Memory Model: Überblick und Ausblick auf Java 9 Bewertung: 0 von 5 Sternen0 BewertungenOWASP Top 10: Sicherheitslücken im Web Bewertung: 0 von 5 Sternen0 BewertungenBlockchain für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenAls Anne Senft berühmt zu werden drohte: Die Geschichte einer wundersamen Entdeckung Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 BewertungenEntwickeln Sie Ihre eigene Blockchain: Ein praktischer Leitfaden zur Distributed-Ledger-Technologie Bewertung: 0 von 5 Sternen0 BewertungenBesteuerung von Kryptowährungen: Ein Überblick über die verschiedenen Steuerarten Bewertung: 0 von 5 Sternen0 BewertungenMQTT im IoT: Einstieg in die M2M-Kommunikation Bewertung: 0 von 5 Sternen0 BewertungenEthereum – Grundlagen und Programmierung: Smart Contracts und DApps entwickeln Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie für Unternehmensprozesse: Sinnvolle Anwendung der neuen Technologie in Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenHandbuch der digitalen Währungen Bewertung: 0 von 5 Sternen0 BewertungenSchul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenBitcoin & Blockchain - Grundlagen und Programmierung: Die Blockchain verstehen, Anwendungen entwickeln Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Kryptografie mit .NET.
0 Bewertungen0 Rezensionen
Buchvorschau
Kryptografie mit .NET. - Tam Hanna
GmbH
1 Einführung in die Kryptografie mit .NET
Nicht erst seit dem Aufkommen der NSA-Affäre schläft man als Geschäftsmann ruhiger, wenn die Daten auf Notebook und Co. verschlüsselt sind: In diesem Fall müssen Datendiebe erst einmal den Schlüssel knacken, um an die Informationen zu gelangen.
Da das Knacken des Schlüssels – bei einem kryptografisch soliden System – nicht ohne Weiteres möglich ist, stehen Cyberkriminelle und andere Schnüffler vor einem Problem. Die Erstellung von zuverlässigen und sicheren Systemen ist vergleichsweise einfach, wenn man die Grundlagen der Kryptografie beherrscht.
Dieser shortcut möchte Sie mit den Besonderheiten der Kryptografie vertraut machen möchte. Neben theoretischen Grundlagen werden wir uns auch mit praktischen Implementierungen anhand des im .NET Framework enthaltenen Krypto-API beschäftigen.
Security through Obscurity
Für die folgenden Betrachtungen wollen wir mit dem in Abbildung 1.1 gezeigten Flussdiagramm beginnen. Es zeigt eine „Maschine", die den am Eingang angelieferten Klartext unter Nutzung eines Schlüssels in einen als Chiffrat bezeichneten kodierten String umwandelt.
Abbildung 1.1: Schlüssel und Klartext sind gemeinsam zur Verschlüsselung notwendig
Zur Geheimhaltung des Inhalts des Chiffrats gibt es an dieser Stelle zwei Möglichkeiten: Sie könnten einerseits darauf setzen, den genauen Verschlüsselungsprozess mit niemandem zu teilen – ein als Security by Obscurity bezeichnetes Verfahren. Als Alternative dazu bietet sich die Entwicklung eines Prozesses an, bei dem die Sicherheit nur vom Schlüssel abhängt.
Wir wollen die beiden Systeme anhand eines kleinen Beispiels vergleichen: Nehmen wir an, eine Person möchte ihr Edelmetall verstecken. Bei Security by Obscurity verbuddelt sie es in einer Höhle – wer diese findet, freut sich über einen Zuschuss in die Pensionskasse.
Wesentlich vernünftiger wäre es, die Bewachung der Höhle an einen Magier zu delegieren. Der verhext alle, die das falsche Passwort nennen – nur der, der das richtige Sätzchen aufsagt, darf passieren.
Nichts ist perfekt
Bevor wir uns den eigentlichen Prozessen zuwenden, sei noch eine allgemeine Anmerkung erlaubt: Es gibt kein Verschlüsselungssystem, das sich absolut nicht knacken lässt. Im Fall des Magiers könnte ein Krimineller so lange Personen losschicken, bis er das Passwort durch Ausprobieren aller Möglichkeiten erlangt – dank Wortlisten und Generatoren ist es heute einfach, auch Abwandlungen wie P@ssw0rt zu finden.
Daraus folgt, dass die klassischen und nach der Formel Optionen^Länge ermittelten Diagramme nur mehr teilweise gültig sind. Die in Abbildung 1.2 gezeigte Progression ist insofern unrealistisch geworden, als dedizierte Brute-Forcing-Programme heute einen Gutteil der Optionen als „unwahrscheinlich" erachten und so gar nicht erst auswerten.
Abbildung 1.2: Längere Passwörter erschweren Angriffe
Dieses – im Prinzip immer bestehende – Problem lässt sich durch ein ausreichend komplexes Passwort umgehen. Wenn besagter Krimineller seine gesamte Bande opfern müsste, würde er sich den Rückgriff auf das Edelmetall wahrscheinlich überlegen ... oder auf eine andere Methode umsteigen.
Symmetrische Verfahren
„Wer die Vergangenheit kontrolliert, hat Macht über die Zukunft, Kanes klassischer Spruch trifft auch auf Verschlüsselungssysteme zu: Wir beginnen mit einem System, das schon zu Zeiten Cäsars in Verwendung war. Es basierte auf der Substitution von Zeichen – jeder Buchstabe wird um die als „Schlüssel
bezeichnete Zeichenfolge nach vorne verschoben.
Moderne Systeme wie Advanced Encryption Standard (AES) oder Blowfish werden als blockbasierte Chiffres bezeichnet. Sie