Suche Home Einstellungen Anmelden Hilfe  

 

Navigation
Symmetrische Verfahren (private key):
Bei den symmetrischen Verfahren bestimmt der Schlüssel den Chiffrierschritt sowie den Dechiffrierschritt. Der Vorteil ist, das man für eine zweiseitige Nachrichtenverbindung nur einen Schlüssel benötigt. Die Chiffriersicherheit beruht dabei auf der Geheimhaltung des Schlüssels. Leider gibt es auch Nachteile, die ich erwähnen möchte. Zum einen ist es nicht möglich Dritten gegenüber nachzuweisen, daß ein bestimmter Absender eine bestimmte Meldung geschickt hat. Zum andern muß der Schlüssel vorher über einen hinreichend gesicherten Kanal vereinbart bzw. ausgetauscht werden. Ein weiterer Nachteil ist die Anzahl der benötigten Schlüssel. Bei 1000 Partnern werden 499 500 Schlüssel benötigt (n*(n-1)/2).

Beispiel: DES
 
 
 

Asymmetrische Verfahren (public key):

Asymmetrische Verfahren zeichnen sich durch einen privaten und einen öffentlichen Schlüssel aus. Dabei ist es wichtig, dass sich der private Schlüssel nicht aus dem öffentlichen ableiten läßt, die Umkehrung darf jedoch gelten. Der öffentliche Schlüssel ist jedem zugänglich. Damit werden dann die Nachrichten chiffriert. Der private Schlüssel ist nur uns bekannt (dieser muß den Rechner nicht verlassen). Mit Hilfe des privaten Schlüssels dechiffrieren wir die Nachricht. Der Nachteil dieses Verfahrens ist, dass nur wenige Prinzipien für sichere und praxistaugliche Algorithmen bekannt sind, diese zudem extrem langsam und anfällig gegen Angriff mit ausgewählten Geheimtext sind. Daher nutzt man dieses Verfahren nur zum Austausch von Sitzungschlüsseln und nicht um Nachrichten zu chiffrieren.

 
Beispiel: RSA

 
 
 

Hybrides Verfahren

Das Beispiel soll zeigen, wie hybride Verfahren arbeiten. Als erstes besorgen wir uns den öffentlichen Schlüssel des Empfängers. Wir erzeugen uns einen zufälligen Sitzungsschlüssel. Mit dem Sitzungsschlüssel chiffrieren wir per symmetrischen Verfahren die Nachricht, mit dem öffentlichen Schlüssel des Empfängers per asymmetrischen Verfahren den Sitzungsschlüssel. Beide Chiffrate senden wir dem Empfänger. Dieser kann als einziger den Sitzungsschlüssel ermitteln, weil nur er den privaten Schlüssel kennt. Nun kann er die Nachricht mit dem Sitzungsschlüssel und dem symmetrischen Verfahren entziffern. 
 
 


 
 

Der Nachteil an diesem Verfahren ist, das ich nicht hundertprozentig sicher sein kann, das der öffentliche Schlüssel wirklich zu der betreffenden Person gehört.

vgl. dazu auch den Seminarvortrag: 
"El. Bezahlen: Einführung, Elektronische Zahlungssysteme, Kreditkartenzahlung über das Internet"


 

Vorwort

Einführung

Geschichte

Grundbegriffe
 
 

Kryptanalyse

Blockalgorithmen

Konfusion / Diffusion

Produktalgorithmen

sym/asym Verfahren














DES

RSA

Protokolle

Signaturen

Abschlußbetrachtung

Quellen
 
 
 

 


 
 

Benutzer: Gast • Besitzer: mthomas • Zuletzt geändert am: