05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.1.2. Asymmetrische Verschlüsselung<br />

Bei der asymmetrischen Verschlüsselung (auch „Public Key Cryptography“ genannt)<br />

wird zwischen dem öffentlichem Schlüssel <strong>und</strong> dem privaten Schlüssel unterschieden.<br />

Mit dem öffentlichem Schlüssel kann jeder sozusagen einen Brief in den Hausbriefkasten<br />

des Empfängers einwerfen <strong>und</strong> nur der Besitzer des privaten Schlüssels<br />

kann den Briefkasten öffnen <strong>und</strong> den Brief lesen.<br />

Der große Vorteil der asymmetrischen Verschlüsselung ist die Möglichkeit des Aufbaus<br />

eines Verzeichnisses (sozusagen eines „Telefonbuches“), in dem die öffentlichen<br />

Schlüssel von Nutzern des Verfahrens gespeichert werden. Dadurch ist es möglich,<br />

einem unbekannten Kommunikationspartner verschlüsselte Nachrichten<br />

zukommen zu lassen, ohne dass man mit diesem vorher Kontakt zum Austausch<br />

eines gemeinsamen Schlüssels aufgenommen haben muss. Hier stellt sich das Problem<br />

der Authentizität der dort gespeicherten Schlüssel. Diese Problematik wird in<br />

Kapitel 4.3 (Zertifizierungsinfrastrukturen) behandelt.<br />

Elektronische <strong>Signatur</strong>en sind mit einigen asymmetrischen Verfahren möglich (siehe<br />

dazu auch 4.2 (Authentisierungsverfahren)).<br />

Die Schlüssellängen, die bei den asymmetrischen Verfahren angewendet werden,<br />

liegen zwischen 768 <strong>und</strong> 2048 Bit. 768 Bit werden heutzutage nicht mehr als sicher<br />

angesehen. Eine Länge von 1024 Bit gilt z.Zt. als sicher gegen Einzelpersonen <strong>und</strong><br />

2048 Bit gelten auch noch für die nächsten Jahre als sicher. In [SchB1996] empfiehlt<br />

Bruce Schneier die folgenden Schlüssellängen:<br />

Jahr<br />

gegen<br />

Einzelpersonen<br />

gegen<br />

Unternehmen<br />

gegen<br />

Regierungen<br />

1995 768 1280 1536<br />

2000 1024 1280 1536<br />

2005 1280 1536 2048<br />

2010 1280 1536 2048<br />

2015 1536 2048 2048<br />

Tabelle 4-1: Empfohlene Länge öffentlicher Schlüssel [in Bit]<br />

[SchB1996]<br />

Die asymmetrischen Verfahren basieren auf komplexen mathematischen Operationen,<br />

deren Ausführung im Vergleich zu den symmetrischen Verfahren langsam <strong>und</strong><br />

in Hardware auch nur aufwendig nachzubilden ist. Die Verfahren sind jedoch zum<br />

Teil beweisbar sicher, oder man kann beweisen, dass unter Vorhandensein von<br />

bestimmten Bedingungen ein Verfahren sicher ist. Durch Fortschritte in der Mathe-<br />

10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!