Windows Dev Center

Einführung in die Sicherheit (von Windows-Runtime-Apps)

Im Folgenden finden Sie eine Einführung in die App-Sicherheit.

Terminologie

Die folgende Terminologie wird bei der Kryptografie und bei Public Key-Infrastrukturen (PKI) häufig verwendet.

BenennungBeschreibung

Verschlüsselung

Das Verfahren zum Transformieren von Daten mithilfe von Kryptografiealgorithmus und -schlüssel. Die transformierten Daten können nur mithilfe desselben Algorithmus und desselben (symmetrischen) oder zugehörigen (öffentlichen) Schlüssels wiederhergestellt werden.

Entschlüsselung

Das Verfahren zur Rückführung verschlüsselter Daten in ihre ursprüngliche Form.

Klartext

Bezog sich ursprünglich auf eine nicht verschlüsselte Textnachricht. Wird heute für jegliche Form unverschlüsselter Daten verwendet.

Chiffretext

Bezog sich ursprünglich auf eine verschlüsselte und daher nicht lesbare Textnachricht. Wird heute für jegliche Form verschlüsselter Daten verwendet.

Hashing

Das Verfahren zum Umwandeln von Daten mit variabler Länge in einen Wert mit einer bestimmten Länge, der in der Regel kleiner ist. Indem Sie Hashes vergleichen, können Sie sich mit hoher Zuverlässigkeit versichern, dass zwei oder mehr Daten übereinstimmen.

Signatur

Verschlüsselter Hash digitaler Daten, der in der Regel zur Authentifizierung des Absenders von Daten oder zur Sicherstellung genutzt wird, dass die Daten während der Übertragung nicht manipuliert wurden.

Algorithmus

Eine schrittweise Prozedur zur Verschlüsselung von Daten.

Schlüssel

Eine zufällige oder Pseudozufallszahl, die als Eingabe für einen Kryptografiealgorithmus zur Verschlüsselung und Entschlüsselung von Daten verwendet wird.

Kryptografie mit symmetrischem Schlüssel

Kryptografie, bei der zur Ver- und Entschlüsselung derselbe Schlüssel verwendet wird. Auch bekannt als Kryptografie mit geheimem Schlüssel.

Kryptografie mit asymmetrischem Schlüssel

Kryptografie, bei der zur Ver- und Entschlüsselung verschiedene, mathematisch jedoch in Beziehung stehende Schlüssel verwendet werden. Auch bekannt als Kryptografie mit öffentlichem Schlüssel.

Codierung

Das Verfahren zur Codierung von digitalen Nachrichten, einschließlich Zertifikaten, für die Übertragung über ein Netzwerk.

Algorithmusanbieter

Eine DLL-Datei, die einen Kryptografiealgorithmus implementiert.

Schlüsselspeicheranbieter

Ein Container zum Speichern von Schlüsselmaterial. Derzeit können Schlüssel in Software, Smartcards und dem Trusted Platform Module (TPM) gespeichert werden.

X.509-Zertifikat

Ein digitales Dokument, das in der Regel von einer Zertifizierungsstelle ausgegeben wird, um die Identität einer Person, eines Systems oder einer Entität für andere interessierte Parteien zu überprüfen.

 

Namespaces

Die folgenden Namespaces stehen für die Verwendung in einer App zur Verfügung:

Windows.Security.Cryptography

Enthält die Klasse "CryptographicBuffer" und statische Methoden, die Ihnen Folgendes ermöglichen:

  • Konvertieren von Daten in und aus Zeichenfolgen
  • Konvertieren von Daten in und aus Bytearrays
  • Codieren von Nachrichten zur Netzwerkübertragung
  • Codieren von Nachrichten nach der Übertragung

Windows.Security.Cryptography.Certificates

Enthält Klassen, Schnittstellen und Enumerationstypen, die Ihnen Folgendes ermöglichen:

  • Erstellen einer Zertifikatanforderung
  • Installieren einer Zertifikatantwort
  • Importieren eines Zertifikats in einer PFX-Datei
  • Angeben und Abrufen von Zertifikatanforderungseigenschaften

Windows.Security.Cryptography.Core

Enthält Klassen und Enumerationstypen, die Ihnen Folgendes ermöglichen:

  • Verschlüsseln und Entschlüsseln von Daten
  • Hashing von Daten
  • Signieren von Daten und Überprüfen von Signaturen
  • Erstellen, Importieren und Exportieren von Schlüsseln
  • Arbeit mit Anbietern von Algorithmen asymmetrischer Schlüssel
  • Arbeit mit Anbietern von Algorithmen symmetrischer Schlüssel
  • Arbeit mit Anbietern von Hashalgorithmen
  • Arbeit mit MAC (Machine Authentication Code)-Algorithmusanbietern
  • Arbeit mit Anbietern von Schlüsselableitungsalgorithmen

Windows.Security.Cryptography.DataProtection

Enthält Klassen, die Ihnen Folgendes ermöglichen:

  • Asynchrone Verschlüsselung und Entschlüsselung statischer Daten
  • Asynchrone Verschlüsselung und Entschlüsselung von Datenströmen

Krypto- und PKI-Anwendungsfunktionen

Die vereinfachte Schnittstelle für die Anwendungsprogrammierung, die für Apps verfügbar ist, bietet folgende Kryptografie- und PKI-Funktionen (Public Key Interface):

Kryptografieunterstützung

Sie können folgende Kryptografieaufgaben ausführen. Weitere Informationen finden Sie im Windows.Security.Cryptography.Core-Namespace.

  • Erstellen symmetrischer Schlüssel
  • Ausführen der symmetrischen Verschlüsselung
  • Erstellen asymmetrischer Schlüssel
  • Ausführen der asymmetrischen Verschlüsselung
  • Ableiten kennwortbasierter Schlüssel
  • Erstellen von Nachrichtenauthentifizierungscodes (MACs)
  • Hashinhalt
  • Digitales Signieren von Inhalt

Das SDK (Windows Software Development Kit) für Windows 8 enthält außerdem eine vereinfachte Schnittstelle für kennwortbasierten Datenschutz. Diese können Sie für folgende Aufgaben verwenden. Weitere Informationen finden Sie im Windows.Security.Cryptography.DataProtection-Namespace.

  • Asynchroner Schutz statischer Daten
  • Asynchroner Schutz eines statischen Datenstroms

Codierungsunterstützung

Eine App kann kryptografische Daten für die Übertragung in einem Netzwerk codieren und Daten, die aus einer Netzwerkquelle empfangen wurden, decodieren. Weitere Informationen finden Sie bei den statischen Methoden, die im Windows.Security.Cryptography-Namespace verfügbar sind.

PKI-Unterstützung

Apps können folgende PKI-Aufgaben ausführen. Weitere Informationen finden Sie im Windows.Security.Cryptography.Certificates-Namespace.

  • Erstellen eines Zertifikats
  • Erstellen eines selbstsignierten Zertifikats
  • Installieren einer Zertifikatantwort
  • Importieren eines Zertifikats im PFX-Format
  • Verwenden von Smartcardzertifikaten und -schlüsseln (sharedUserCertificates-Funktion ist festgelegt)
  • Verwenden von Zertifikaten aus dem MY-Speicher des Benutzers (sharedUserCertificates-Funktion ist festgelegt)

Sie können das Manifest außerdem für folgende Aktionen verwenden:

  • Angeben von anwendungsspezifisch vertrauenswürdigen Stammzertifikaten
  • Angeben von anwendungsspezifisch für Peers vertrauenswürdigen Zertifikaten
  • Explizites Deaktivieren der Vererbung von der Systemvertrauensstellung
  • Angeben von Kriterien für die Zertifikatauswahl
    • Nur Hardwarezertifikate
    • Mit einem angegebenen Satz an Ausstellern verkettete Zertifikate
    • Automatisches Auswählen eines Zertifikats aus dem Anwendungsspeicher

Verwandte Themen

Kryptografie und PKI

 

 

Anzeigen:
© 2015 Microsoft