ADMIN 11/13 stellt die besten Lösungen vor und klärt, ob Browser-Plugins, Anonymisierer sowie Verschlüsselung wirklich helfen. Weitere Themen: Small ... (mehr)

Public-Key-Algorithmen

GPG unterstützt eine Vielzahl verschiedener Algorithmen. Welche genau, zeigt der Schalter »--version« des Kommandos »gpg« an. Eine beispielhafte Ausgabe zeigt Listing 1.

Listing 1

Unterstützte Algorithmen

01 jcb@hercules:~$ gpg --version
02 gpg (GnuPG) 1.4.11
03 ...
04
05 Unterstützte Verfahren:
06 Öffentliche. Schlüssel: RSA, RSA-E, RSA-S, ELG-E, DSA
07 Verschlü.: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,
08             CAMELLIA192, CAMELLIA256
09 Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
10 Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP2

Die Algorithmen für den öffentlichen Schlüssel generieren das Public-/Private-Schlüsselpaar. Die Verschlüsselungs-Algorithmen sind zuständig für das symmetrische Einmal-Passwort, mit dem die Nachricht verschlüsselt wird. Die Hash-Algorithmen überprüfen die Authentizität der Nachricht und die Unifikationsverfahren verpacken den Text. Dem Schlüssel ist es egal, mit welchem Verfahren die Nachricht verschlüsselt wird. Tatsächlich ist eine Liste der unterstützten Algorithmen Teil des öffentlichen Schlüssels. Wenn man mit ihm eine Nachricht verschlüsselt, sucht sich GPG das am meisten präferierte Verfahren heraus. Will man wissen, welches das ist, gibt man

gpg --edit key user-id
ein und danach hinter dem Prompt <C>Command<C> das Kommando <C>showpref<C>.

Kompressions- und Hash-Verfahren

Die Kompression wird sowohl eingesetzt, um das File zu verkleinern, als auch um Muster im Text zu verdecken. Verfügbar sind die Standardverfahren »zlib« , »bzip2« und »zip« . Die Unterschiede sind nicht groß von Bedeutung: Zlib ist vielleicht etwas kompatibler, Bzip2 ist speicherintensiver, erreicht dafür etwas höhere Kompressionsraten.

Kryptografische Hash-Algorithmen sichern die Authentizität eines Files. Der Hash erzeugt eine Art Fingerabdruck des Files. Der ist zwar eindeutig, doch lässt sich der Dateiinhalt nicht aus dem Fingerabdruck zurückgewinnen. Ein gängiges Hash-Verfahren ist SHA1 (trotz bekannter theoretischer Verwundbarkeiten) oder die sichere Alternative SHA2.

Betrachtet man die Sicherheit der Algorithmen, muss man zwei Werte auseinanderhalten: die Key-Länge in Bits und die kryptographische Sicherheit als Wert für den kürzesten bekannten Angriff auf das Verfahren, angegeben ebenfalls in Bit. Die kryptografische Sicherheit kann nicht größer sein als die Key-Länge (denn durch Ausprobieren jedes möglichen Schlüssels der gegebenen Länge würde man den zutreffenden finden). Bei symmetrischen Verschlüsselungsverfahren ist die kryptografische Sicherheit meistens etwas kleiner als die Key-Länge, bei asymmetrischen Verfahren ungefähr genauso groß.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite