22.08.2013 Aufrufe

2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch

2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch

2. Systemtechnik Zusammenfassung Diplom-Prüfung ... - Camuso.ch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel: <strong>Systemte<strong>ch</strong>nik</strong> Thema: Datenkommunikationsnetze und -systeme<br />

• Zugriffssi<strong>ch</strong>erungssystem<br />

♦ Methoden, Mittel, Verfahren um den unre<strong>ch</strong>tmässigen Zugriff eines Benutzers<br />

auf EDV-Ressourcen zu verhindern<br />

♦ Identifizierung<br />

− mittels Nummer oder Name behauptet der Benutzer eine bestimmte<br />

Identität zu haben<br />

− Kontrolle ob dieser Benutzer überhaupt im System zugelassen ist<br />

♦ Authentifizierung<br />

− Na<strong>ch</strong> den ri<strong>ch</strong>tigen Identifizierung prüft das System die Ri<strong>ch</strong>tigkeit<br />

des Identifikation<br />

− Callback: System ruft Datenstation zurück und erlaubt dadur<strong>ch</strong> die<br />

Aufnahme des Datenverkehrs<br />

− Passwort: das am meisten verwendete Verfahren<br />

− Spra<strong>ch</strong>färbung: Spre<strong>ch</strong>eridentifikation / verifikation anhand eines<br />

Refernzmusters<br />

− Fingerabdruck:<br />

− Fingerlängenmessung<br />

− Netzhauterkennung<br />

− Unters<strong>ch</strong>rift<br />

♦ Autorisierung<br />

− gemäss den vergebeben Re<strong>ch</strong>ten wird Zugang zu den Anlagen<br />

gewährt<br />

− Zugang zu den Funktionen / Programmen / Daten<br />

<strong>2.</strong><strong>2.</strong>15 Chiffrierung von Daten<br />

• Symmetris<strong>ch</strong>es Verfahren<br />

♦ zum Vers<strong>ch</strong>lüsseln und Ents<strong>ch</strong>lüsseln wird der glei<strong>ch</strong>e Key verwendet<br />

♦ au<strong>ch</strong> Single-Key-Verfahren genannt<br />

• Asymmetris<strong>ch</strong>es Verfahren<br />

♦ vers<strong>ch</strong>iedene S<strong>ch</strong>lüssel zum Vers<strong>ch</strong>lüsseln und Ents<strong>ch</strong>lüsseln<br />

♦ die beiden S<strong>ch</strong>lüssel werden miteinander erzeugt und gehören paarweise zusammen<br />

♦ der Absender verfügt über einen öffentli<strong>ch</strong>en S<strong>ch</strong>lüssel<br />

♦ der Empfänger hat einen geheimen S<strong>ch</strong>lüssel<br />

• Die Chiffrierung kann auf vers<strong>ch</strong>iedenen OSI-Layern dur<strong>ch</strong>geführt werden (2/4/7)<br />

• Je weniger <strong>ch</strong>iffriert wird, desto s<strong>ch</strong>neller kann übertragen werden<br />

<strong>2.</strong><strong>2.</strong>15.1 Digitale Unters<strong>ch</strong>rift<br />

• Hash-Funktion, wel<strong>ch</strong>e auf die Daten angewandt eine Prüfsumme bildet<br />

• Diese Prüfsumme wird der Na<strong>ch</strong>ri<strong>ch</strong>t beigefügt (digitale Unters<strong>ch</strong>rift)<br />

• Ans<strong>ch</strong>liessend wird die ganze Na<strong>ch</strong>ri<strong>ch</strong>t vers<strong>ch</strong>lüsselt<br />

• Empfänger ents<strong>ch</strong>lüsselt die Na<strong>ch</strong>ri<strong>ch</strong>t<br />

• er bere<strong>ch</strong>net die Prüfsumme seinerseits (mit der glei<strong>ch</strong>en Routine wie der Sender)<br />

• Bei Übereinstimmung ist gewährleistet, dass die Meldung vom Absender stammt, der den<br />

geheimen S<strong>ch</strong>lüssel hat<br />

• Implizite Unters<strong>ch</strong>rift: die ganze Na<strong>ch</strong>ri<strong>ch</strong>t wird <strong>ch</strong>iffriert (re<strong>ch</strong>enintensiv)<br />

• Explizite Unters<strong>ch</strong>rift: Nur die Prüfsumme wird <strong>ch</strong>iffriert (s<strong>ch</strong>nell)<br />

Version vom: 29. Februar 1996 Seite: 48/48

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!