Krypto

21. Dezember 2020

Beweisbare Sicherheit in der Kryptographie

Nachdem ich es schon länger in dieser Krypto-Kolumne verspreche, ist es endlich an der Zeit, die Frage zu beantworten, warum Verschlüsselungsverfahren eigentlich sicher sind. Lange Zeit glich dieses Thema einem Katz-und-Maus-Spiel: Verfahren waren nur „sicher“, weil man davon ausging, dass sie es sind, da niemand einen Angriff kannte. Nachdem dann doch ein effizienter Angriff bekannt wurde, versuchte man das Verfahren […]
weiterlesen …

19. Oktober 2020

Sicherheitsmodelle für Verschlüsselungsverfahren

Nachdem es im letzten Eintrag der Krypto-Kolumne darum ging, wie Verschlüsselungsverfahren funktionieren, wollen wir uns diesmal der Frage annähern, warum Verschlüsselungsverfahren eigentlich sicher sind. Aber bevor wir diese Frage beantworten können, müssen wir besprechen, was eigentlich mit „Sicherheit“ gemeint ist. Die folgenden Fragen sind dabei zentral: Was ist ein „plausibler“ Angriff? Welche Angriffsmöglichkeiten gibt es? Was ist eigentlich das Ziel […]
weiterlesen …

11. August 2020

Verschlüsselung – Grundlage der sicheren Kommunikation

Im zweiten Eintrag unserer Krypto-Kolumne wollen wir uns dem wohl bekanntesten Teil der Kryptographie zuwenden: Der Verschlüsselung. Ihr Ziel ist es, Nachrichten so zu verschleiern, dass ihr Inhalt für Außenstehende geheim bleibt und nur bestimmte Empfänger diese Verschleierung wieder rückgängig machen und somit die Nachrichten lesen können. Mit „Nachrichten“ sind dabei beliebige Datensätze gemeint: E-Mails, Programmcode, Bilder usw. Klingt erstmal […]
weiterlesen …

22. Juni 2020

Kryptographie – Was ist das eigentlich?

Ein jeder von uns verwendet sie, aber nur die wenigstens kennen sie überhaupt. Und nur ein kleiner Teil dieser „Gruppe von Eingeweihten“ versteht wirklich, was es eigentlich damit auf sich hat. Die Rede ist von Kryptographie. Wir benutzen sie tagtäglich ohne es zu merken. Nicht nur IT-Fachpersonal oder Penetrationstester, nein, mittlerweile ist die Kryptographie mitten in unserem Alltag angekommen. Sie […]
weiterlesen …

7. Oktober 2015

Fuzzing und kryptographische Protokolle

Als Prüfstelle für IT-Sicherheit beschäftigen wir uns mit verschiedenen Arten von Prüf-Technologien. Im Bereich Fuzzer wollten wir den internen Entwicklungsaufwand vermeiden und kommerzielle Werkzeuge einsetzen. In den Produkttests ist uns dann allerdings aufgefallen, dass die verfügbaren Werkzeuge zum einen nicht die notwendige technische Transparenz liefern und zum anderen nicht ausreichend relevante oder uninteressante Testfälle abdecken. Als Prüfstelle war für uns […]
weiterlesen …