Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX


Die Standardwerke zur Administration von 
Check Point Next Generation with Application Intelligence
und Check Point NGX

Der nachfolgende Text ist eine Ergänzung zu den Büchern
"Check Point Next Generation AI", ISBN 3-936546-0-53
"Check Point NGX", ISBN 978-3-936546-37-8
Das Copyright liegt bei Dr. Matthias Leu sowie dem Computer & Literatur Verlag, Böblingen
Verwendung nur zu privaten Zwecken, Vervielfältigung verboten

 

Grundlagen der Kryptographie

Die Kryptographie ist auch heute noch oft von einem Mysterium umgeben, als ob es sich um eine Geheimwissenschaft handelt. Viele haben auch schlichtweg nur großen Respekt vor der Mathematik, die in der Kryptographie angewendet wird.

Bereits seit vielen Jahrhunderten möchten Menschen Daten oder Informationen an einen anderen Ort sicher übertragen, ohne daß Unberechtigte diese Informationen auswerten können. Dieses beginnt bereits im alten Ägypten zu den Zeiten der Pharaonen und zieht sich bis heute durch die gesamte Geschichte. Auch im Römischen Reich wurden die Befehle des Cäsar nicht im Klartext über den Kontinent transportiert. Zu groß wäre die Gefahr gewesen, daß Feinde diese Information möglicherweise vor dem vorgesehenen Empfänger erhalten und in ihrem Sinne auswerten – also beispielsweise von Angriffen gegen sie bereits vor dem Angreifer selbst Bescheid wissen. Diese Angriffe wären mit Sicherheit nicht erfolgreich und das Römische Reich von nur sehr kurzer Dauer gewesen. Welche Folgen es haben kann, wenn vermeintlich sicher übertragene Informationen doch in fremde Hände geraten, erlebten die Deutschen im zweiten Weltkrieg. Hier kam eine Verschlüsselungsmaschine namens Enigma zum Einsatz, mit der eine gute Verschlüsselung und damit eine abhörsichere Übertragung möglich war. Für das Entschlüsseln war die gleiche Maschine mit den entsprechenden Einstellungen notwendig. Das sahen auch die Deutschen als Sicherheitsfaktor: Nicht nur der Schlüssel, auch die Maschine ist notwendig. Die Engländer hatten aber eines Tages eine solche Maschine, so daß sie prinzipiell in der Lage waren, die übertragenen Nachrichten der Deutschen zu entschlüsseln. Genau dieses passierte auch – die Deutschen meinten, die Möglichkeit für eine sichere Informationsübertragung zu haben und rechneten überhaupt nicht damit, daß diese Informationen von den Engländern parallel mit ausgewertet werden konnten.

Die folgenden Kapitel sind also nicht alleine auf Check Point Next Generation zu beziehen. Sie sollen vielmehr den Administrator dabei helfen, die wichtigsten Kryptosysteme zu verstehen und zu wissen, was die Lösung von Check Point überhaupt macht. Insofern handelt es sich hier nicht nur um Anweisungen, »wo was anzuklicken« ist.

Grundsätzliche Forderungen an Kryptosysteme

Angriffe gegen Verschlüsselungssysteme

Verschlüsselungsalgorithmen

Einigung auf Schlüssel mittels Diffie-Hellman

Echtheitsbestätigung übertragener Daten

Verschlüsselungsprotokolle

 

Hier können Sie das aktuelle Buch bestellen!


Dieser Server wird gesponsert von
AERAsec Network Services and Security GmbH



Imprint and data privacy statement
zurück, Home

© 2003-2018, Dr. Matthias Leu und C&L

letzte Änderung: 04.01.08