Ausfallsicherheit und Verfügbarkeit

Darstellung

MeanDownTime

Systemverfügbarkeit

  • Serienschaltung

  • Parallelschaltung

Beispiele

  • Beispiel 1 Beispiel

  • Beispiel 2 Beispiel2

Klassifizierung der Verfügbarkeiten

VerfügbarkeitsklasseBezeichnungVerfügbarkeitDowntime
2Stabil99,0%3,7 Tage/Jahr
3Verfügbar99,9%8,8 Stunden/Jahr
4Hochverfügbar99,99%52,2 Minuten/Jahr
5Fehlerunempfindlich99,999%5,3 Minuten/Jahr
6Fehlertolerant99,9999%32 Sekunden/Jahr
7Fehlerresistent99,999999%3 Sekunden/Jahr

Die in TIA definierte Verfügbarkeitsstufen

TierSystementwurfVerfügbarkeit / jährl. Ausfallzeit
1- Anfällig für Unterbrechungen durch geplante und ungeplante Aktivitäten.
- Ein Pfad für Strom- und Kühlungsverteilung, keine redundanten Komponenten.
- Kann mit Doppelboden, USV oder Generator ausgestattet sein.
- Implementierung dauert 3 Monate.
- Wartungsarbeiten erfordern vollständige Abschaltung.
99,671% / 28,8 Stunden
2- Weniger anfällig für Unterbrechungen durch geplante und ungeplante Aktivitäten.
- Ein Pfad für Strom- und Kühlungsverteilung, inkl. redundanter Komponenten.
- Beinhaltet Doppelboden, USV und Generator.
- Implementierung dauert 3 bis 6 Monate.
- Wartung des Stromnetzes erfordert Abschaltung der Verarbeitung.
99,741% / 22,0 Stunden
3- Ermöglicht geplante Aktivitäten ohne Betriebsunterbrechung, aber ungeplante Ereignisse können Unterbrechungen verursachen.
- Mehrere Verteilungspfade für Strom und Kühlung, jedoch nur ein aktiver Pfad.
- Beinhaltet redundante Komponenten.
- Implementierung dauert 15 bis 20 Monate.
- Beinhaltet Doppelboden und ausreichende Kapazität für Lcdotübernahme während Wartung.
99,982% / 1,6 Stunden
4- Geplante Aktivitäten stören die kritische Lcdot nicht.
- Rechenzentrum kann mindestens ein ungeplantes Ereignis bewältigen.
- Mehrere aktive Strom- und Kühlungsverteilungspfade, inkl. redundanter Komponenten.
- Implementierung dauert 15 bis 20 Monate.
99,995% / 0,4 Stunden

Softwarequalität

Fehlerdichte (pro 1.000 LOC)Klassifizierung
< 0,5stabil
0,5 … 3reif
3 … 6labil
6 … 10fehleranfällig
> 10unbrauchbar

Authentifikationen durch Wissen

Entropy von Passwort

Umstellen nach Passwortlänge:

Umstellen nach Zeichensatzgröße:

Beispiel

Gegeben sind: - -

  • Nicht aufrunden!


Entropy of Passphrases

Umstellen nach Anzahl Wörter:

Umstellen nach Wörterbuchumfang:

Beispiel

Gegeben sind: - -

  • Nicht aufrunden!

Biometrische Systeme

Kennzahlen zur Leistungsfähigkeit des Systems

False Acceptance Rate (FAR)

Die FAR ist die Wahrscheinlichkeit, dass ein biometrisches System nicht-affine Merkmal akzeptiert.

False Rejection Rate (FRR)

Die FAR ist die Wahrscheinlichkeit, dass ein biometrisches System affine Merkmal zurückweist.

Hamming Code

Empfangenes Codewort:

Bit-Nr.1234567
Beispiel1010110

1. Bestimme die Prüfbitpositionen und die geprüften Nutzbits

Zur Bestimmung, welche Bits als Prüfbits fungieren, wandeln wir die Stellennummern in Binärdarstellung um.

Bit-Nr.Binär
10001
20010
30011
40100
50101
60110
70111
81000
91001
101010
111011
121100
131101
141110
151111
  • Alle mit 1 endenden Binärdargestellten Wörter sind vom Prüfbit an der Position 2^0 geprüft.
  • Alle Bitstrings mit 1 am vorletzten Bit werden vom Prüfbit an der Position 2^1 geprüft.
  • usw.

2. Vergleich mit empfangenen Parity-Bits

XORisierung aller zusammengehöriger Bits

3. Diagnose

Stelle die -Bits in absteigender Reihenfolge dar und wandle in Dezimal um, das Ergebnis ist das gekippte Bit. im Beispiel ist Syndrom = 001 ist falsch!

Verschlüsselung

Indisches Schema

Prüfe für und , dass ist und bestimme

  • Es gilt: Indisch

Substitionstechniken

Ein monoalphabetischer Substitution-Verschlüsselungsalgorithmus

Subi

Vigenère Ciffre, eine polyalphabetische Chiffre

Ciffre

Transpositionstechniken

Rail-Fence-Technik

Rail

Doppelte Transposition

Doppelte Tran

Diffie-Hellmann

Definitionen

Definition

Beispiel

Beispiel

Man-in-the-Middle Attacke

MitMA

RSA-Algorithmus

Ver- und Entschlüsselungen

RSA

Beispiel

RSA Beispiel

RSA-Signatur

RSA Signatur

Beispiel

RSA Beispiel

Homomorphe Verschlüsselung

Multiplikative und additive homomorphen Verschlüsselungssysteme

Homomorphe

RSA ein Beispiel eines multiplikativen homomorphen Verschlüsselungssystems

Beispiel

Zusammenfassungen

Diffie-Hellman

Alice und Bob möchten einen Schlüssel austauschen. Sie einigen sich öffentlich auf die Primzahl und eine Basis aus dem Galois-Körper ( ). Alice wählt die Zufallszahl und Bob .

beide Parteien berechnen und

  • Alice:
  • Bob:

Anschließend schickt jede Partei den errechneten Wert der jeweils anderen Partei.

Schlüssel berechnen

Jede Partei kann auf seiner Seite den Schlüssel durch den empfangenen Wert berechnen.

  • Alice:
  • Bob:

RSA-Algorithmus

Verschlüsselung

Alice möchte Bob eine verschlüsselte Nachricht schicken. Dazu berechnet Bob seinen public & private Key.

Public & Private Key berechnen

Wählen Sie im Laufe der Berechnung als public Key und prüfen Sie, ob ein valider Schlüssel ist. Berechnen Sie Bobs private Key auf Basis der Primzahlen und .

  1. Berechnung des Modulus

  2. Berechnung der Phi-Funktion

  3. Validierung des public Keys

    Der öffentliche Schlüssel muss folgende Bedingungen erfüllen:

    1. 17 erfüllt das im Beispiel
    2. und müssen teilerfremd sein () ist eine Primzahl, es muss also nur gezeigt werden, dass ist public Key ist gültig!
  4. Berechnung des private Keys

    Der private Key ist das multiplikative Inverse von modulo .

    Zur Berechnung kann man den erweiterten euklidischen Algorithmus nutzen:

    • (t1 und t2 werden mit 0 und 1 initialisiert)
    qnart1t2t1-t2 * q
    33576171501-33
    1171521-3334
    71521-3334-271
    221034-27132

    Wenn r = 0 ist, ist der letzte Wert von a der ggt(n,a) und t2 das multiplikative Inverse . Im Beispiel gilt .

Verschlüsseln einer Nachricht

Nutzen Sie den Public Key von Bob, um die Nachricht zu verschlüsseln.

  • Cypher
Entschlüsseln von als Prüfung
  • Message

Signatur

Bob möchte eine Nachricht signieren, damit Alice sicher sein kann, dass die Nachricht von ihm stammt.

Public & Private Key berechnen

Wählen Sie im Laufe der Berechnung als public Key und prüfen Sie, ob ein valider Schlüssel ist. Berechnen Sie Bobs private Key auf Basis der Primzahlen und .

  1. Berechnung des Modulus

  2. Berechnung der Phi-Funktion

  3. Validierung des public Keys

    Der öffentliche Schlüssel muss folgende Bedingungen erfüllen:

    1. 3 erfüllt das im Beispiel
    2. und müssen teilerfremd sein () ist eine Primzahl, es muss also nur gezeigt werden, dass ist public Key ist gültig!
  4. Berechnung des private Keys

    Der private Key ist das multiplikative Inverse von modulo .

    Zur Berechnung kann man den erweiterten euklidischen Algorithmus nutzen:

    • ggT(20, 3)
    • (t1 und t2 werden mit 0 und 1 initialisiert)
    qnart1t2t1-t2 * q
    6203201-6
    13211-67
    2210-67-26

    Wenn r = 0 ist, ist der letzte Wert von a der ggt(n,a) und t2 das multiplikative Inverse . Im Beispiel gilt .

Signieren einer Nachricht

Nutzen Sie den Private Key von Bob, um die Nachricht zu signieren.

  • Signatur

Nachricht mit Signatur

Verifizieren der Signatur
  • Message
  • Signatur ist gültig!
  • Sonst: Signatur ist ungültig!
  • Hier: Signatur ist gültig!

Homomorphe Verschlüsselung

  • Primzahl
  • Zufallszahl

Verschlüsselung

Berechne und aus den Klartextwerten und .

Multiplikation und Addition

Addiere und Multipliziere die Werte jeweils miteinander.

Entschlüsseln der Ergebnisse

Entschlüssle und .

Überprüfung