ADMIN 11/13 stellt die besten Lösungen vor und klärt, ob Browser-Plugins, Anonymisierer sowie Verschlüsselung wirklich helfen. Weitere Themen: Small ... (mehr)

Public-Key-Algorithmen

GPG unterstützt eine Vielzahl verschiedener Algorithmen. Welche genau, zeigt der Schalter »--version« des Kommandos »gpg« an. Eine beispielhafte Ausgabe zeigt Listing 1.

Listing 1

Unterstützte Algorithmen

 

Die Algorithmen für den öffentlichen Schlüssel generieren das Public-/Private-Schlüsselpaar. Die Verschlüsselungs-Algorithmen sind zuständig für das symmetrische Einmal-Passwort, mit dem die Nachricht verschlüsselt wird. Die Hash-Algorithmen überprüfen die Authentizität der Nachricht und die Unifikationsverfahren verpacken den Text. Dem Schlüssel ist es egal, mit welchem Verfahren die Nachricht verschlüsselt wird. Tatsächlich ist eine Liste der unterstützten Algorithmen Teil des öffentlichen Schlüssels. Wenn man mit ihm eine Nachricht verschlüsselt, sucht sich GPG das am meisten präferierte Verfahren heraus. Will man wissen, welches das ist, gibt man

 

Kompressions- und Hash-Verfahren

Die Kompression wird sowohl eingesetzt, um das File zu verkleinern, als auch um Muster im Text zu verdecken. Verfügbar sind die Standardverfahren »zlib« , »bzip2« und »zip« . Die Unterschiede sind nicht groß von Bedeutung: Zlib ist vielleicht etwas kompatibler, Bzip2 ist speicherintensiver, erreicht dafür etwas höhere Kompressionsraten.

Kryptografische Hash-Algorithmen sichern die Authentizität eines Files. Der Hash erzeugt eine Art Fingerabdruck des Files. Der ist zwar eindeutig, doch lässt sich der Dateiinhalt nicht aus dem Fingerabdruck zurückgewinnen. Ein gängiges Hash-Verfahren ist SHA1 (trotz bekannter theoretischer Verwundbarkeiten) oder die sichere Alternative SHA2.

Betrachtet man die Sicherheit der Algorithmen, muss man zwei Werte auseinanderhalten: die Key-Länge in Bits und die kryptographische Sicherheit als Wert für den kürzesten bekannten Angriff auf das Verfahren, angegeben ebenfalls in Bit. Die kryptografische Sicherheit kann nicht größer sein als die Key-Länge (denn durch Ausprobieren jedes möglichen Schlüssels der gegebenen Länge würde man den zutreffenden finden). Bei symmetrischen Verschlüsselungsverfahren ist die kryptografische Sicherheit meistens etwas kleiner als die Key-Länge, bei asymmetrischen Verfahren ungefähr genauso groß.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite