Nutzung interaktiver Medien
Dienstag, 11. Dezember 2007
Symmetrische versus asymmetrische Kryptosysteme
Ein großer Vorteil der asymmetrischen Verschlüsselungssysteme besteht darin, dass die Kommunikationspartner den geheimen Schlüssel nicht austauschen müssen. Beiden Seiten muss nur der öffentliche Schlüssel bekannt sein, daher ist eine spontane Kommunikation möglich. Bei symmetrischen Systemen müssen die Teilnehmer alle Schlüssel geheim halten und an die Teilnehmer auf sichere Weise vermitteln - was aufwendig und problematisch sein kann. (vgl. wikipedia)

Ein weiterer Vorteil liegt darin, dass insgesamt weniger Schlüssel benötigt werden, da jeder Teilnehmer nur zwei Schlüssel benötigt: den öffentlichen Schlüssel und seinen privaten Schlüssel. Das bedeutet, dass n Teilnehmer 2n Schlüssel benötigen. Bei symmetrischen Verschlüsselungsverfahren hingegen - wenn alle Teilnehmer geheim miteinander kommunizieren möchten - werden n(n-1)/2 Schlüssel benötigt. Die Anzahl der Schlüssel steigt daher zur Anzahl der Teilnehmer im Quadrat. (vgl. Hauer, 2006)

Bei asymmetrischen Verschlüsselungsverfahren ist es auch problemlos möglich, neue Teilnehmer hinzuzufügen, diesen muss nur der öffentliche Schlüssel bekannt gegeben werden. Bei symmetrischen Verschlüsselungsverfahren muss ein neuer Kommunikationsteilnehmer mit allen bereits bestehenden einen geheimen Schlüssel definieren.

Asymmetrische Verschlüsselungsverfahren bieten zudem auch die Möglichkeit einer Digitalen Unterschrift.

Ein Nachteil der asymmetrischen Ver- und Entschlüsselung liegt darin, dass dieses Verfahren relativ langsam ist. (vgl. Hauer, 2006)

Eine weitere Schwachstelle der asymmetrischen Verfahren stellt die Übermittlung einer verschlüsselten Nachricht an mehrere Empfänger dar. Die Nachricht müsste für jeden Empfänger einzeln verschlüsselt und versandt werden, da sie mit dem öffentlichen Schlüssel des Empfängers und nicht des Senders verschlüsselt wird. (vgl. wikipedia)

Durch die Kombination von symmetrischen und asymmetrischen Verfahren werden hybride Verschlüsselungsverfahren geschaffen. Mit einer geschickten Kombination kann einen hohen Sicherheitsgrad und eine gleichzeitig annehmbare Geschwindigkeit erreichen. (vgl. Hauer, 2006)

Ein hybrides Verschlüsselungsverfahren geschieht durch den initialen Schlüsselaustausch zwischen Absender und Empfänger. Die Nachricht wrid mittels DES verschlüsselt, der dazu benötigte geheime Schlüssel wird mittels RSA codiert (er wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt). Der Empfänger kann nun mit seinem privaten Schlüssel den geheimen Schlüssel, der für die Entschlüsselung der Nachricht erforderlich ist, entschlüsseln. (vgl. Manhart, 2000)

Abschließend sei an dieser Stelle angemerkt, dass die Sicherheit verteilter Systeme in Zukunft ein wesentlicher Bestandteil im Denken unserer Gesellschaft sein wird, da die Akzeptanz und natürlich auch die Nutzung solcher Systeme direkt davon abhängen. Es werden laufend neue Standards und Prinzipien entwicklet, welche die Sicherheit erhöhen - jedoch bauen sie meist auf bereits gebräuchliche Systeme auf.

Quellen:

Donnerhacke, L. (1996): Kryptographie FAQ 3.0,
URL: http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/index.html, downloaded 11. 12. 2007

Hauer, P. (2006): Asymmetrische Verschlüsselung. Das Verfahren sowie die Vor- und Nachteile,
URL: http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/, downloaded 11. 12. 2007

Manhart, K. (2000): Kryptographie-Grundlagen, URL: http://www.tecchannel.de/sicherheit/grundlagen/401402/index16.html, downloaded 11. 12. 2007

Wikipedia: Asymmetrisches Kryptosystem,
URL: http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem/, downloaded 11. 12. 2007

... comment

 
Jing Gao.Uni-Linz, Mittwoch, 12. Dezember 2007, 21:29
Hi, Karin,
Ich habe dein Aufgabe durchgelesen. Ich glaube, diese Artikel ist eine gute Erganzung für unsere letzte Übung. Die Inhalte ist ausführlich und einfach verständlich. Insbesondere sind Deine Quellen sehr nützlich für mich. Toll!!!
Übrigens habe ich ein Thema über Spamfilter gemacht. Wenn Du Interessen hast oder ein Spamfilter-Tool suchen möchtest, kannst Du auf meinem Weblog mal schauen.

... link  


... comment

Online for 6247 days
Last update: 2008.02.13, 11:40
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Web 2.0-Anwendung "GEO-Reisecommunity"
Ich werde folgende Web 2.0-Anwendung beschreiben und...
by Karin.Lindner.Uni-Linz (2008.02.13, 11:40)
Hallo, ich habe deinen...
Hallo, ich habe deinen Beitrag sehr interessant und...
by Sabrina.Schuhbauer.Uni-Linz (2008.02.05, 22:29)
Hallo Karin! Dass...
Hallo Karin! Dass du dich für ein Reisethema...
by Marion.Strasser.Uni-Linz (2008.02.05, 00:47)
Hallo Karin! Kannte den...
Hallo Karin! Kannte den Dienst bislang auch noch nicht,...
by Andrea.Moessbichler.Uni-Linz (2008.02.04, 10:43)
Hallo Karin!
Ich fand deinen Beitrag wirklich sehr interessant,...
by Martina.Hofmann.Uni-Linz (2008.02.02, 18:05)

xml version of this page

made with antville