|
|
Symmetrische Verfahren
(private key):
Bei den symmetrischen Verfahren
bestimmt der Schlüssel den Chiffrierschritt sowie den Dechiffrierschritt.
Der Vorteil ist, das man für eine zweiseitige Nachrichtenverbindung
nur einen Schlüssel benötigt. Die Chiffriersicherheit beruht
dabei auf der Geheimhaltung des Schlüssels. Leider gibt es auch Nachteile,
die ich erwähnen möchte. Zum einen ist es nicht möglich
Dritten gegenüber nachzuweisen, daß ein bestimmter Absender
eine bestimmte Meldung geschickt hat. Zum andern muß der Schlüssel
vorher über einen hinreichend gesicherten Kanal vereinbart bzw. ausgetauscht
werden. Ein weiterer Nachteil ist die Anzahl der benötigten Schlüssel.
Bei 1000 Partnern werden 499 500 Schlüssel benötigt (n*(n-1)/2).
Beispiel: DES
Asymmetrische Verfahren (public key): Asymmetrische Verfahren zeichnen sich durch einen privaten und einen öffentlichen Schlüssel aus. Dabei ist es wichtig, dass sich der private Schlüssel nicht aus dem öffentlichen ableiten läßt, die Umkehrung darf jedoch gelten. Der öffentliche Schlüssel ist jedem zugänglich. Damit werden dann die Nachrichten chiffriert. Der private Schlüssel ist nur uns bekannt (dieser muß den Rechner nicht verlassen). Mit Hilfe des privaten Schlüssels dechiffrieren wir die Nachricht. Der Nachteil dieses Verfahrens ist, dass nur wenige Prinzipien für sichere und praxistaugliche Algorithmen bekannt sind, diese zudem extrem langsam und anfällig gegen Angriff mit ausgewählten Geheimtext sind. Daher nutzt man dieses Verfahren nur zum Austausch von Sitzungschlüsseln und nicht um Nachrichten zu chiffrieren. Beispiel: RSA Hybrides Verfahren Das Beispiel soll zeigen, wie
hybride Verfahren arbeiten. Als erstes besorgen wir uns den öffentlichen
Schlüssel des Empfängers. Wir erzeugen uns einen zufälligen
Sitzungsschlüssel. Mit dem Sitzungsschlüssel chiffrieren wir
per symmetrischen Verfahren die Nachricht, mit dem öffentlichen Schlüssel
des Empfängers per asymmetrischen Verfahren den Sitzungsschlüssel.
Beide Chiffrate senden wir dem Empfänger. Dieser kann als einziger
den Sitzungsschlüssel ermitteln, weil nur er den privaten Schlüssel
kennt. Nun kann er die Nachricht mit dem Sitzungsschlüssel und dem
symmetrischen Verfahren entziffern.
Der Nachteil an diesem Verfahren ist, das ich nicht hundertprozentig sicher sein kann, das der öffentliche Schlüssel wirklich zu der betreffenden Person gehört. vgl.
dazu auch den Seminarvortrag:
|
|
|