Kryptographie: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Keine Bearbeitungszusammenfassung Markierung: Manuelle Zurücksetzung |
||
| (10 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 7: | Zeile 7: | ||
Quelle Wikipedia | Quelle Wikipedia | ||
== Beispiel == | == Beispiel Cesar-Verschlüsslungsverfahren== | ||
Das Cesar-Verschlüsslungsverfahren ist einfach und unsicher; eignet sich aber die Grundlagen der Kryptographie zu veranschaulichen. | Das Cesar-Verschlüsslungsverfahren ist einfach und unsicher; eignet sich aber die Grundlagen der Kryptographie zu veranschaulichen. | ||
[[Datei:Cesar Chiffre.png|mini]] | [[Datei:Cesar Chiffre.png|mini]] | ||
| Zeile 25: | Zeile 25: | ||
Die Kryptographie hat vier Hauptziele (Quelle: Ertel: Angewandte Kryptographie, 2.Auflage, Carl Hanser Verlag 2003, S. 18): | Die Kryptographie hat vier Hauptziele (Quelle: Ertel: Angewandte Kryptographie, 2.Auflage, Carl Hanser Verlag 2003, S. 18): | ||
Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. | * Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. | ||
* Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. | |||
Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. | * Authentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. | ||
* Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenüber Dritten nachweisen lassen. | |||
Authentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. | * Diese vier Ziele werden durch unterschiedliche kryptographische Verfahren erreicht. | ||
Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenüber Dritten nachweisen lassen. | |||
Diese vier Ziele werden durch unterschiedliche kryptographische Verfahren erreicht. | |||
== Typen == | == Typen == | ||
| Zeile 63: | Zeile 59: | ||
=== Symmetrische Verschlüsselung === | === Symmetrische Verschlüsselung === | ||
Unabhänig davon ob eine Verschlüsselung klassisch oder modern erfolgt, können die Verfahren der Systematik einer symmetrischen oder asymmetrischen Verschlüsselung folgen. In einem symmetrischen Verfahren haben beide Kommunikationspartner einen gemeinsamen, geheimen Schlüssel s. Mit Hilfe einer Verschlüsselungfunktion f und dem Schlüssel s wird der Klartext in Geheimtext umgewandelt. Die Entschlüsselungsfunktion f* decheffriert den Geheimtext zusammen mit dem Schlussel s. Voraussetzung ist, dass sich die Kommunikationspartner vorab über einen gemeinsamen geheimen Schlüssel verständigt haben, was eine zusätzliche Unsicherheit bedeutet. | Unabhänig davon ob eine Verschlüsselung klassisch oder modern erfolgt, können die Verfahren der Systematik einer symmetrischen oder asymmetrischen Verschlüsselung folgen. In einem symmetrischen Verfahren haben beide Kommunikationspartner einen gemeinsamen, geheimen Schlüssel s. Mit Hilfe einer Verschlüsselungfunktion f und dem Schlüssel s wird der Klartext in Geheimtext umgewandelt. Die Entschlüsselungsfunktion f* decheffriert den Geheimtext zusammen mit dem Schlussel s. Voraussetzung ist, dass sich die Kommunikationspartner vorab über einen gemeinsamen geheimen Schlüssel verständigt haben, was eine zusätzliche Unsicherheit bedeutet. | ||
[[Datei:Symetrische Verschlüsselung.png|mini]] | |||
Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden so bereits 6 Schlüssel benötigt: A-B, A-C, A-D, B-C, B-D, C-D. Wenn n Personen alle miteinander kommunizieren möchten, benötigt man insgesamt (n*(n-1))/2 Schlüssel. Bei größeren Gruppen führt das leicht zu einer Schlüsselinflation. Wenn beispielsweise alle Mitglieder einer Klasse mit 30 Schülerinnen und Schülern Geheimnisse austauschen wollten, so wären hier bereits (30*29)/2 = 435 verschiedene Schlüssel erforderlich. | Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden so bereits 6 Schlüssel benötigt: A-B, A-C, A-D, B-C, B-D, C-D. Wenn n Personen alle miteinander kommunizieren möchten, benötigt man insgesamt (n*(n-1))/2 Schlüssel. Bei größeren Gruppen führt das leicht zu einer Schlüsselinflation. Wenn beispielsweise alle Mitglieder einer Klasse mit 30 Schülerinnen und Schülern Geheimnisse austauschen wollten, so wären hier bereits (30*29)/2 = 435 verschiedene Schlüssel erforderlich. | ||
| Zeile 71: | Zeile 65: | ||
=== Asymmetrische Verschlüsselung === | === Asymmetrische Verschlüsselung === | ||
Bei asymmetrischen Verfahren besitzt jeder Kommunikationspartner ein Schlüsselpaar bestehend aus persönlichem und geheimen Schlüssel. Der öffentliche Schlüssel wird öffentlich bekannt gemacht, zum Beispiel in einem Schlüsselverzeichnis im Internet. Im Gegensatz zu symmetrischen Verfahren müssen bei asymmetrischen Verfahren keine geheimen Schlüssel ausgetauscht werden. Ein asymmetrisches Chiffriersystem ist also ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel e (public key) zum Verschlüsseln der Funktion f und ein privater Schlüssel d (private key) zum Entschlüsseln mit der Funktion f* benutzt wird. | Bei asymmetrischen Verfahren besitzt jeder Kommunikationspartner ein Schlüsselpaar bestehend aus persönlichem und geheimen Schlüssel. Der öffentliche Schlüssel wird öffentlich bekannt gemacht, zum Beispiel in einem Schlüsselverzeichnis im Internet. Im Gegensatz zu symmetrischen Verfahren müssen bei asymmetrischen Verfahren keine geheimen Schlüssel ausgetauscht werden. Ein asymmetrisches Chiffriersystem ist also ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel e (public key) zum Verschlüsseln der Funktion f und ein privater Schlüssel d (private key) zum Entschlüsseln mit der Funktion f* benutzt wird. | ||
[[Datei:Asymmetrische Verschlüsselung.png|mini]] | |||
Asymmetrische Verschlüsselung | |||
Wenn mehrere Personen verschlüsselte Nachrichten austauschen wollen, dann reicht es, wenn jede Person ein Schlüsselpaar aus öffentlichem und privatem Schlüssel besitzt. | Wenn mehrere Personen verschlüsselte Nachrichten austauschen wollen, dann reicht es, wenn jede Person ein Schlüsselpaar aus öffentlichem und privatem Schlüssel besitzt. | ||
[[Datei:Schlüsselaustausch.png|mini]] | |||
Schlüsselaustausch | |||
Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden somit 4 Schlüsselpaare benötigt. Bei n Personen benötigt man entsprechend genau n Schlüsselpaare. Es werden also viel weniger Schlüssel benötigt als bei symmetrischen Chiffriersystemen. | Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden somit 4 Schlüsselpaare benötigt. Bei n Personen benötigt man entsprechend genau n Schlüsselpaare. Es werden also viel weniger Schlüssel benötigt als bei symmetrischen Chiffriersystemen. | ||
Im Allgemeinen ist die asymmetrische Verschlüsselung rund 10.000 Mal langsamer als das symmetrische Verfahren. Das liegt daran, dass bei der asymmetrischen Verschlüsselung zwei Schlüssel erzeugt und ausgetauscht werden, bei der symmetrischen Verschlüsselung dagegen nur einer. Ferner ist der Verschlüsselungs-Algorithmus insbesondere bei großen Datensätzen deutlich langsamer als der von symmetrischen Verfahren. | Im Allgemeinen ist die asymmetrische Verschlüsselung rund 10.000 Mal langsamer als das symmetrische Verfahren. Das liegt daran, dass bei der asymmetrischen Verschlüsselung zwei Schlüssel erzeugt und ausgetauscht werden, bei der symmetrischen Verschlüsselung dagegen nur einer. Ferner ist der Verschlüsselungs-Algorithmus insbesondere bei großen Datensätzen deutlich langsamer als der von symmetrischen Verfahren. | ||
Hybride Verfahren | === Hybride Verfahren === | ||
Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Sitzungsschlüssel (engl. Session-Key) genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung. | Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Sitzungsschlüssel (engl. Session-Key) genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung. | ||
[[Datei:Hybride Verfahren.png|mini]] | |||
==== Verschlüsseln ==== | |||
Verschlüsseln | |||
Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlüsselt zukommen lassen will, dann kann das so wie im folgenden Beispiel gezeigt ablaufen: | Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlüsselt zukommen lassen will, dann kann das so wie im folgenden Beispiel gezeigt ablaufen: | ||
[[Datei:Hybrid verschlüsseln.png|mini]] | |||
Der Absender (Alice) produziert ein Dokument. Es ist noch unverschlüsselt. Weil davon auszugehen ist, dass das Dokument sehr groß ist, wird es symmetrisch verschlüsselt: Dazu wird ein symmetrischer Session-Key generiert. Mit diesem Session-Key wird das Dokument verschlüsselt. Anschließend wird der Session-Key asymmetrisch verschlüsselt: | Der Absender (Alice) produziert ein Dokument. Es ist noch unverschlüsselt. Weil davon auszugehen ist, dass das Dokument sehr groß ist, wird es symmetrisch verschlüsselt: Dazu wird ein symmetrischer Session-Key generiert. Mit diesem Session-Key wird das Dokument verschlüsselt. Anschließend wird der Session-Key asymmetrisch verschlüsselt: | ||
| Zeile 103: | Zeile 92: | ||
Entschlüsseln | ==== Entschlüsseln ==== | ||
[[Datei:Hybrid entschlüsseln .png|mini]] | |||
Nachfolgend wird beispielhaft gezeigt, wie der Empfänger das erhaltene Dokument entschlüsseln kann: | Nachfolgend wird beispielhaft gezeigt, wie der Empfänger das erhaltene Dokument entschlüsseln kann: | ||
| Zeile 114: | Zeile 104: | ||
Mit Hilfe des so erhaltenen Session-Keys wird anschließend das Dokument symmetrisch entschlüsselt. | Mit Hilfe des so erhaltenen Session-Keys wird anschließend das Dokument symmetrisch entschlüsselt. | ||
[[Kategorie:Informatik]] | |||