Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Die wichtigsten begriffe auf einen blick


1. Java
2. Viren

Algorithmus Bei der Datenverschlüsselung beschreibt der Algorithmus das Verfahren, mit dem die Daten codiert werden. Je ausgeklügelter dieser Algorithmus ist, desto sicherer ist die Verschlüsselung.

Brute Force

Übersetzt bedeutet der Begriff soviel wie "rohe Gewalt\". Hier werden sämtliche Schlüssel- bzw. Passwortkombinationen ausprobiert, bis die richtige gefunden ist. Brute Force kommt meist erst zum Einsatz, wenn alle anderen Verfahren erfolglos waren. Denn diese Methode kann extrem zeitaufwendig sein, je nachdem, welche Rechnerleistung zur Verfügung steht und wie lang das Passwort ist. Geht man von 92 möglichen Zeichen aus (Großbuchstaben + Kleinbuchstaben + Zahlen + gängige Sonderzeichen), ist die Anzahl der möglichen Passwörter 92n, wobei n die Passwortlänge ist. Auf einem Pentium-166-MHz-PC testeten einige Entschlüsselungsprogramme bis zu 13.000 Passwörter pro Sekunde. Während ein dreistelliges Passwort unter diesen Voraussetzungen relativ schnell aufgespürt wird - in rund einer Minute -, dürfte der Vorgang bei einem siebenstelligen Kennwort bis zu 181 Jahre dauern. Um mit der Brute-Force-Methode ein achstelliges Passwort bis zum Jahr 2000 herauszufinden, hätte ein Neandertaler den Pentium-Rechner aktivieren müssen !

Geheimtextanalyse

Die Geheimtextanalyse (cyphertext only attack) ist eine statistische Methode, das Passwort zu finden. Beispiel: der häufigste Buchstabe in deutschen Texten ist das kleine "e". Das Programm sucht die am häufigsten vorkommende Sequenz im chiffrierten Text und geht davon aus, dass sie dem "e" entspricht. Wurde ein simpler Algorithmus zur Verschlüsselung eingesetzt, lässt sich dann ein Teil des Schlüssels errechnen. Dieses Verfahren funktioniert jedoch nicht, wenn das Dokument zu wenig oder gar keinen Text enthält.

Klartextanalyse

Bei der Klartextanalyse (known plain text attack) ist dem Hacker ein Teil des unverschlüsselten Textes bekannt, oder es wird vermutet, dass bestimmte Satzteile im Dokument vorkommen. Besonders häufig werden etwa Standardeinleitungen oder Grußformeln probiert. Indem man den Klartext mit dem chiffrierten Text vergleicht, läßt sich so bei einem simplen Algorithmus der Schlüssel errechnen. Auch die Dateistruktur kann als "Klartext" dienen. Denn sie ist in jedem Dokument eines bestimmten Formats die gleiche und daher allgemein bekannt.

RC4

Der Verschlüsselungs-Algorithmus RC4 bietet durch seine variable  Schlüssellänge ein annehmbares Maß an Sicherheit. Bei Produkten aus den USA ist die Schlüssellänge jedoch oft auf 40 Bits beschränkt.

Schlüssellänge

Mit dem Schlüssel, der normalerweise aus einem Passwort generiert wird, werden die Daten codiert. Die Schlüssellänge hängt ab vom  Algorithmus. Je länger der Schlüssel, desto schwieriger ist es, die codierten Daten zu knacken.

Wörterbuch-Suche

Die Wörterbuch-Suche ist eine schnelle Variante der  Brute-Force-Methode. Hier wird unterstellt, dass zur Verschlüsselung ein natürliches Wort benutzt wurde - also keine beliebige Buchstabenkombination. Nacheinander werden daher Wörter aus einem Lexikon ausprobiert. Im Internet gibt es Wörterbuch-Dateien in vielen Sprachen, die sich dazu einsetzen lassen. Vorsicht: Hacker erweitern Wörterbücher gerne um Begriffe, die aus dem näheren Umfeld der Person stammen, die die Datei verschlüsselt hat. Dazu zählen etwa Namen von Familienmitgliedern oder Automarken.

 
 

Datenschutz
Top Themen / Analyse
indicator Bestimmungen für öffentliche Stellen
indicator Internet heute
indicator Magneto-optische Speicher - Die Alternative
indicator Systemkomponenten
indicator Flachbandplotter
indicator Applikationssegmente
indicator E-mail --
indicator Kleine Teildateien
indicator V.- Empfehlungen:
indicator Einige Verfahren im Detail


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution