Ein Blick in die Schlagzeilen einschlägiger IT-Zeitschriften macht schnell ersichtlich, wie es in der letzten Zeit vermehrt zu Hackerangriffen, also dem unberechtigten Eindringen in Unternehmensnetze, kam. Der Hauptgrund dafür liegt häufig weniger in immer raffinierteren Methoden seitens der Angreifer, sondern viel mehr in unzureichend geschützten Informationssystemen.
So passiert es in der heutigen Anwendungsentwicklung immer wieder, dass Verschlüsselungsalgorithmen, -verfahren und -bibliotheken für neue Produkte verwendet werden, die heute schon als veraltet oder unsicher gelten. Hintergrund ist die Tatsache, dass Entwickler oft wenig Erfahrung im Umgang mit neuen Kryptographieplattformen haben und selbst bei Interesse die Auswahl entsprechender Literatur oder beispielhaften Programmierquelltexten stark eingeschränkt ist. Als Konsequenz können Software-Entwickler und –Designer nur schlecht abschätzen, wie sich ein neuer Algorithmus oder eine neue Verschlüsselungs-Bibliothek auf ihr Softwareprodukt in Hinblick auf Leistung und Sicherheit unter Berücksichtigung des Implementierungsaufwands auswirken könnte.
Ein Beispiel dafür ist die CryptoAPI der Microsoft Corporation, die bei fast allen Entwicklungen im Microsoft-Umfeld, trotz der Verfügbarkeit einer umfangreicheren und leistungsstärkeren Weiterentwicklung namens Cryptography API: Next Generation, auch heutzutage noch Verwendung findet.
Im Rahmen der Projektarbeit soll vordergründig ein Vergleich zwischen der alten und momentan noch vielfach verwendeten Kryptographieplattform CryptoAPI und der mit Windows Vista einge-führten Kryptographieplattform Cryptography API: Next Generation der Microsoft Corporation durchgeführt werden. Ziel ist es entsprechende Erkenntnisse zu erlangen, in wie fern sich ein Umstieg auf eine neuere Plattform zum einen positiv auf das Softwareprodukt auswirken könnte, zum anderen aber auch welche Risiken dies mit sich bringen würde.
Mit Hilfe dieser Projektarbeit sollen Software-Entwickler und –Designer anschließend eine einfache, kompakte und leicht zugängliche Möglichkeit haben die Vor- und Nachteile jeweiliger Verschlüsselungsplattformen- und -algorithmen individuell zu beurteilen. Um die Referenztauglichkeit der Arbeit zu erhöhen, soll der Vergleich primär durch die Entwicklung, Ausführungen und anschließende Auswertung einer Testumgebung erfolgen, wodurch Entwickler die Möglichkeit erhalten, dessen Programmquelltext direkt nutzen zu können.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1. Einleitung
1.1. Problemstellung
1.2. Zielsetzung
1.3. Vorgehensweise
1.4. Fachliche Anforderungen
2. Grundlagen
2.1. Definitionen
2.2. Verschlüsselungsarten
2.2.1. Symmetrische Verschlüsselung
2.2.2. Asymmetrische Verschlüsselung
2.2.3. Hybride Verschlüsselung
2.3. Abhängigkeit zwischen Schlüssellänge und Sicherheitsniveau
2.4. Verschlüsselungsplattformen von Microsoft-Betriebssystemen
2.4.1. Microsoft CryptoAPI (CAPI)
2.4.2. Cryptography API: Next Generation (CNG)
2.5. Zeitmessung
3. Entwicklung und Nutzung der Testumgebung
3.1. Konzeption
3.1.1. Framework
3.1.2. Programmkonzept
3.1.3. Zu erwartende Schwierigkeiten
3.2. Implementierung der Testumgebung
3.2.1. Erste Schritte
3.2.2. Symmetrische Kryptosysteme
3.2.3. Asymmetrische Kryptosysteme
3.2.4. Hashalgorithmen
3.2.5. Zeitmessung
3.2.6. Benutzerschnittstelle
4. Messung und Auswertung
4.1. Maßnahmen zur Qualitätssicherung
4.2. Erwartung an die Ergebnisse
4.3. Durchführung der Messung
4.4. Ergebnisse
4.5. Bewertung
5. Fazit
Anhang
Quellenverzeichnis
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.