Rechnernetze
Home Nach oben

Kryptographische Systeme und Protokolle

Sicherheit kann in der Regel nicht nur mittels eines kryptographischen Verfahrens erreicht werden, 
nur mit sorgfältiger Kombination verschiedener Verfahren, 
meist verschiedene Verschlüsselungstechniken eingesetzt 
sowie sorgfältige Verwaltung zusätzlicher Information, wie 
geheimer oder 
privater Schlüssel oder 
Listen von 
Kommunikationspartnern, 
Kontonummern oder 
ähnlichem. 
kryptographisches System (crypto system
Kombination kryptographischer Verfahren 
Erreichung eines oder mehrerer sicherheitstechnischer Ziele 
falls Standard vorliegt auch kryptographisches Protokoll
Vor Einführungr einer Sicherheitstechnik 
zu erreichendes Ziel genau definieren
überprüfen, ob gewünschtes Ziel erreicht wurde 
teilweise aufwendigen Sicherheitsmaßnahmen auf Notwendiges beschränken 
Sicherheitsverfahren lösen mehrere Teilprobleme gleichzeitig 
gute Verschlüsselung zur Geheimhaltung auch 
verhindert vorsätzliche Verfälschung von Daten, also 
Vertraulichkeit und Datenintegrität gleichzeitig
mehrere Sicherheitsziele
mit vorgestellter Techniken erreichbar
Aufwand besteht jeweils 
in zusätzlichem Rechenaufwand, 
u.U. auch Übertragung von Information verzögert, und 
in zusätzlichem Speicherbedarf für entsprechende Datenbanken, 
z.B. die Security Policy Database in IPsec. 
Der Aufwand kann auch in Verringerung des Bedienungskomforts bestehen
nur schwer quantitativ zu bewerten
sichere Kommunikation zwischen Rechensystemen 
auf verschiedenen Schichten unabhängig oder aufeinander aufbauend unterstützt 
in der Praxis realisiert auf 
Anwendungsschicht
Vermittlungsschicht oder 
Transportschicht
gegebenenfalls auch auf Sicherungsschicht
Unterscheiden zwischen 
bilaterale Kommunikation zwischen zwei Systemen und
der multilateralen Kommunikation zwischen mehreren Rechensystemen 
Zusätzlich befinden sich Rechensysteme nicht notwendigerweise im gleichen lokalen Netz 
virtuelle private Netzwerke (VPN; virtual private networks)
Verschlüsselung sämtlicher Information zwischen verschiedenen Netzen, 
u.U. über unsichere öffentliche Netze wie das Internet geführt 
Nutzer die Gewissheit geben, 
sichere Kommunikation zwischen prinzipiell beliebig weit entfernten Systemen
lokale Netze an andere Netze angeschlossen, 
z.B. das Internet, , 
lokale Netze selbst sichern
nicht nur Kommunikation zwischen Rechensystemen
Verfahren werden als Firewalltechnik bezeichnet. 
Firewall ermöglichenAnwender 
aus lokalen, gesicherten Umgebung heraus 
fremde Dienste aus einer unsicheren Umgebung zu nutzen, 
ohne Gefahren aus der unsicheren Umgebung 
Firewalltechnik überprüft in der Regel übertragene Information und entscheidet 
entweder für jedes Datenpaket oder 
auf Basis der jeweiligen Anwendung, 
ob durch Firewall in gesicherte Umgebung weiterzuleiten
E-Mails
spezieller Dienst, 
benötigt geschützte Datenübertragung 
Austausch elektronischer Nachrichten 
Daten verschlüsseln, 
Empfänger einer Nachricht den Urheber zweifelsfrei authentisieren 
Letzteres ist ein an sich nicht triviales Problem
relativ einfach nur durch zentrale Zertifizierung erreichbar
jedoch eine entsprechende vertrauenswürdige zentrale Instanz vorausgesetzt
erfordert erheblichen organisatorischen Aufwand, 
Kosten
andere Methoden zur dezentralen Zertifizierung entwickelt
neue Anwendung E-Commerce
Kauf und Verkauf von Waren im Internet. 
Abrufen von kostenpflichtiger Information 
Tageszeitung, 
Literatur, 
Software, 
Musik 
Bestellen von physischen Waren wie 
Lebensmitteln oder 
Möbeln.
Problem des Transports von Waren durch Zustelldienste 
Sicherheit von Web-Servern gegen 
Sabotage (Denial-of-Service) oder 
absichtliche Verfälschung von Information 
Bezahlung der jeweiligen Leistung über das Internet (E-Cash). 
weitere Dienstleistungen verschiedener Art wie 
Homebanking
Aktienhandel oder auch 
Beratung
Rechtsauskunft, 
medizinische Beratung 
Support zur Wartung von Netzwerken, Maschinen oder Software.