Weblog and more |
Dienstag, 1. Juni 2004
Verschlüsselungsverfahren
josef.holzinger.uni-linz, 18:34h
a) Symmetrische Verschlüsselung
Um eine Nachricht zu verschlüsseln und wiederum zu entschlüsseln wird ein gemeinsamer Schlüssel verwendet. Das heißt, dass sowohl der Sender als auch der Empfänger den gleichen Schlüssel kennen müssen. Der Schlüssel muss auf sicheren Weg zwischen Sender und Empfänger ausgetauscht werden um zu vermeiden dass er in die Hände der „falschen“ Personen kommt. b) Asymmetrische Verschlüsselung Bei dieser Methode werden zwei verschiedene Schlüssel verwendet. Ein Schlüssel verschlüsselt die Nachricht und ein zweiter Schlüssel entschlüsselt diese wieder. Es handelt sich dabei um ein Schlüsselpaar. Ein spezielles asymmetrisches Verschlüsselungsverfahren ist das „Public-Key-Verfahren“. Hier ist einer der beiden Schlüssel öffentlich zugänglich, der andere hingegen bleibt geheim. Ein Beispiel hierfür: wenn ich eine Nachricht an einen Kollegen schicken möchte, verwende ich seinen öffentlich zugänglichen Schlüssel und verschicke so die Nachricht. Mein Kollege kann nun mit seinem eigenen geheimen Schlüssel die Nachricht entschlüsseln und lesen. Der Vorteil der „asymmetrischen Verschlüsselung“ gegenüber der „symmetrischen Verschlüsselung“ liegt klar auf der Hand: Es ist hier nicht notwendig den Schlüssel auszutauschen und damit ist wiederum eine Sicherheitslücke geschlossen worden. c) Zusammenspiel zwischen symmetrischen und asymmetrischen Verfahren Eine zu versendende Nachricht wird mit einem symmetrischen Schlüssel (auch Sitzungsschlüssel genannt) verschlüsselt. Dieser Schlüssel wurde nur für diese eine Übertragung erzeugt und wird nach seiner einmaligen Benutzung wieder gelöscht. Der Sitzungsschlüssel wird mit einem öffentlichen Schlüssel des Empfängers kodiert. Nach dieser Kodierung wird die Nachricht verschickt. Der Empfänger kann nun mit Hilfe seines privaten Schlüssels den Sitzungsschlüssel und damit auch die gesendete Nachricht entschlüsseln. Durch diese Kombination wird die einfache Handhabbarkeit der asymmetrischen Verfahren mit der hohen Verarbeitungsgeschwindigkeit der symmetrischen verbunden. d) Digitale Signatur Um die Echtheit von elektronisch übermittelten Nachrichten feststellen zu können bedient man sich der digitalen Signatur (elektronische Unterschrift). Die digitale Signatur ist das Gegenstück zur handschriftlichen Unterschrift im „normalen“ Schriftverkehr und dient zur Feststellung ob der Inhalt des Dokumentes verändert wurde oder nicht. Für die digitale Signatur eignen sich die bereits oben beschriebenen Verfahren. Es wird aber nicht der gesamte Text verschlüsselt. Ein Nachteil der Verschlüsselung des gesamten Textes ist unter anderen die lange Rechenzeit. Es wird dem Dokument nur ein kleiner verschlüsselter Fingerabdruck beigefügt an Hand diesem man den Verfasser der Nachricht identifizieren kann. Weitere Verschlüsselungsverfahren: • Dual Signature • Challenge Response • Kopierschutz bei digitalem Bargeld Ich verweise an dieser stelle auf folgende Link: http://schultreff.de/referate/informatik/r0430t00.htm ... comment |
Online for 7547 days
Last update: 2004.06.02, 19:09 status
You're not logged in ... login
menu
search
calendar
recent updates
My comments
Hab folgende Beiträge meiner Kollegen und Kolleginen... by josef.holzinger.uni-linz (2004.06.02, 19:09) Verschlüsselungsverf
a) Symmetrische Verschlüsselung Um eine Nachricht... by josef.holzinger.uni-linz (2004.06.01, 18:34) Weblog - Eine Definition
Definition Weblog: Ein Weblog ist eine Webseite,... by josef.holzinger.uni-linz (2004.05.06, 18:45) Willkommen auf meinem...
Dieser Weblog wurde im Rahmen der Lehrveranstaltung... by josef.holzinger.uni-linz (2004.05.03, 20:16) |