Kryptographie: Unterschied zwischen den Versionen

Keine Bearbeitungszusammenfassung
Markierung: Manuelle Zurücksetzung
 
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 59: Zeile 59:
=== Symmetrische Verschlüsselung ===
=== Symmetrische Verschlüsselung ===
Unabhänig davon ob eine Verschlüsselung klassisch oder modern erfolgt, können die Verfahren der Systematik einer symmetrischen oder asymmetrischen Verschlüsselung folgen. In einem symmetrischen Verfahren haben beide Kommunikationspartner einen gemeinsamen, geheimen Schlüssel s. Mit Hilfe einer Verschlüsselungfunktion f und dem Schlüssel s wird der Klartext in Geheimtext umgewandelt. Die Entschlüsselungsfunktion f* decheffriert den Geheimtext zusammen mit dem Schlussel s. Voraussetzung ist, dass sich die Kommunikationspartner vorab über einen gemeinsamen geheimen Schlüssel verständigt haben, was eine zusätzliche Unsicherheit bedeutet.
Unabhänig davon ob eine Verschlüsselung klassisch oder modern erfolgt, können die Verfahren der Systematik einer symmetrischen oder asymmetrischen Verschlüsselung folgen. In einem symmetrischen Verfahren haben beide Kommunikationspartner einen gemeinsamen, geheimen Schlüssel s. Mit Hilfe einer Verschlüsselungfunktion f und dem Schlüssel s wird der Klartext in Geheimtext umgewandelt. Die Entschlüsselungsfunktion f* decheffriert den Geheimtext zusammen mit dem Schlussel s. Voraussetzung ist, dass sich die Kommunikationspartner vorab über einen gemeinsamen geheimen Schlüssel verständigt haben, was eine zusätzliche Unsicherheit bedeutet.
 
[[Datei:Symetrische Verschlüsselung.png|mini]]
 
Symmetrische Verschlüsselung (Quelle: http://www.inf-schule.de)


Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden so bereits 6 Schlüssel benötigt: A-B, A-C, A-D, B-C, B-D, C-D. Wenn n Personen alle miteinander kommunizieren möchten, benötigt man insgesamt (n*(n-1))/2 Schlüssel. Bei größeren Gruppen führt das leicht zu einer Schlüsselinflation. Wenn beispielsweise alle Mitglieder einer Klasse mit 30 Schülerinnen und Schülern Geheimnisse austauschen wollten, so wären hier bereits (30*29)/2 = 435 verschiedene Schlüssel erforderlich.
Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden so bereits 6 Schlüssel benötigt: A-B, A-C, A-D, B-C, B-D, C-D. Wenn n Personen alle miteinander kommunizieren möchten, benötigt man insgesamt (n*(n-1))/2 Schlüssel. Bei größeren Gruppen führt das leicht zu einer Schlüsselinflation. Wenn beispielsweise alle Mitglieder einer Klasse mit 30 Schülerinnen und Schülern Geheimnisse austauschen wollten, so wären hier bereits (30*29)/2 = 435 verschiedene Schlüssel erforderlich.
Zeile 67: Zeile 65:
=== Asymmetrische Verschlüsselung ===
=== Asymmetrische Verschlüsselung ===
Bei asymmetrischen Verfahren besitzt jeder Kommunikationspartner ein Schlüsselpaar bestehend aus persönlichem und geheimen Schlüssel. Der öffentliche Schlüssel wird öffentlich bekannt gemacht, zum Beispiel in einem Schlüsselverzeichnis im Internet. Im Gegensatz zu symmetrischen Verfahren müssen bei asymmetrischen Verfahren keine geheimen Schlüssel ausgetauscht werden. Ein asymmetrisches Chiffriersystem ist also ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel e (public key) zum Verschlüsseln der Funktion f und ein privater Schlüssel d (private key) zum Entschlüsseln mit der Funktion f* benutzt wird.
Bei asymmetrischen Verfahren besitzt jeder Kommunikationspartner ein Schlüsselpaar bestehend aus persönlichem und geheimen Schlüssel. Der öffentliche Schlüssel wird öffentlich bekannt gemacht, zum Beispiel in einem Schlüsselverzeichnis im Internet. Im Gegensatz zu symmetrischen Verfahren müssen bei asymmetrischen Verfahren keine geheimen Schlüssel ausgetauscht werden. Ein asymmetrisches Chiffriersystem ist also ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel e (public key) zum Verschlüsseln der Funktion f und ein privater Schlüssel d (private key) zum Entschlüsseln mit der Funktion f* benutzt wird.
 
[[Datei:Asymmetrische Verschlüsselung.png|mini]]
 
Asymmetrische Verschlüsselung (Quelle: http://www.inf-schule.de)


Wenn mehrere Personen verschlüsselte Nachrichten austauschen wollen, dann reicht es, wenn jede Person ein Schlüsselpaar aus öffentlichem und privatem Schlüssel besitzt.
Wenn mehrere Personen verschlüsselte Nachrichten austauschen wollen, dann reicht es, wenn jede Person ein Schlüsselpaar aus öffentlichem und privatem Schlüssel besitzt.


 
[[Datei:Schlüsselaustausch.png|mini]]
Schlüsselaustausch (Quelle: http://www.inf-schule.de)
 
Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden somit 4 Schlüsselpaare benötigt. Bei n Personen benötigt man entsprechend genau n Schlüsselpaare. Es werden also viel weniger Schlüssel benötigt als bei symmetrischen Chiffriersystemen.
Bei 4 Personen A(lice), B(ob), C(lara) und D(avid), die alle miteinander kommunizieren wollen, werden somit 4 Schlüsselpaare benötigt. Bei n Personen benötigt man entsprechend genau n Schlüsselpaare. Es werden also viel weniger Schlüssel benötigt als bei symmetrischen Chiffriersystemen.


Zeile 84: Zeile 78:


Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Sitzungsschlüssel (engl. Session-Key) genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.
Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Sitzungsschlüssel (engl. Session-Key) genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.
 
[[Datei:Hybride Verfahren.png|mini]]
 
Quelle: https://de.wikipedia.org/wiki/Hybride_Verschl%C3%BCsselung


==== Verschlüsseln ====
==== Verschlüsseln ====


Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlüsselt zukommen lassen will, dann kann das so wie im folgenden Beispiel gezeigt ablaufen:
Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlüsselt zukommen lassen will, dann kann das so wie im folgenden Beispiel gezeigt ablaufen:
[[Datei:Hybrid verschlüsseln.png|mini]]


Der Absender (Alice) produziert ein Dokument. Es ist noch unverschlüsselt. Weil davon auszugehen ist, dass das Dokument sehr groß ist, wird es symmetrisch verschlüsselt: Dazu wird ein symmetrischer Session-Key generiert. Mit diesem Session-Key wird das Dokument verschlüsselt. Anschließend wird der Session-Key asymmetrisch verschlüsselt:
Der Absender (Alice) produziert ein Dokument. Es ist noch unverschlüsselt. Weil davon auszugehen ist, dass das Dokument sehr groß ist, wird es symmetrisch verschlüsselt: Dazu wird ein symmetrischer Session-Key generiert. Mit diesem Session-Key wird das Dokument verschlüsselt. Anschließend wird der Session-Key asymmetrisch verschlüsselt:
Zeile 101: Zeile 94:
==== Entschlüsseln ====
==== Entschlüsseln ====


 
[[Datei:Hybrid entschlüsseln .png|mini]]
Nachfolgend wird beispielhaft gezeigt, wie der Empfänger das erhaltene Dokument entschlüsseln kann:
Nachfolgend wird beispielhaft gezeigt, wie der Empfänger das erhaltene Dokument entschlüsseln kann:


Zeile 111: Zeile 104:


Mit Hilfe des so erhaltenen Session-Keys wird anschließend das Dokument symmetrisch entschlüsselt.
Mit Hilfe des so erhaltenen Session-Keys wird anschließend das Dokument symmetrisch entschlüsselt.
[[Kategorie:Informatik]]