Suche Home Einstellungen Anmelden Hilfe  

Inhalt

Vorwort

Einführung

Sicherheitskonzepte
Grundlagen
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verfahren
Digitale Signatur
Dual Signature
Zertifikate
Challenge Response
Kerberos

Kreditkartenzahlunssysteme

Anhang

Asymmetrische Verschlüsselung

Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann entschlüsseln.

Ein Vertreter der asymmetrischen Verschlüsselungs Algorithmen ist der RSA Algorithmus (RSA Data Security Inc.) (benannt nach seinen Entwicklern Ron Rivest, Adi Shamir, Leonard Adleman), welcher in den USA 1977 entwickelt und patentiert wurde und für den Export in jedoch nur begrenzter Verschlüsselungstiefe (40 Bit) zur Verfügung steht.

Die asymmetrische Verschlüsselung kann auch genutzt werden um das Problem der Authentifizierung zu lösen. Zu diesem Zweck werden die öffentlichen Schlüssel von Sender und Empfänger gegenseitig bekannt gemacht. Der Sender verschlüsselt die Nachricht zunächst mit seinem eigenen privaten und dann mit dem öffentlichen Schlüssel des Empfängers. Nach erhalten der Nachricht entschlüsselt der Empfänger die Nachricht zunächst mit seinem privaten und dann mit öffentlichen Schlüssel des Senders. Dieser letzte Schritt ist jedoch nur dann erfolgreich, wenn die Nachricht wirklich von dem bezeichnetem Sender kam, da andernfalls der verwendete öffentliche Schlüssel nicht passend ist.

Benutzer: Gast • Besitzer: mthomas • Zuletzt gešndert am: