05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieses Problem kann dadurch gelöst werden, dass jeder Nutzer zwei Schlüsselpaare<br />

erzeugt: eines für die <strong>Signatur</strong> <strong>und</strong> eines für die Verschlüsselung. Dabei ist darauf zu<br />

achten, dass der Modulus n Enc für jeden Verschlüsselungsschlüssel größer ist als der<br />

Modulus n Sig für jeden verwendeten <strong>Signatur</strong>schlüssel. Damit das in einem komplexen<br />

Umfeld funktioniert, muss es ein t geben, für das gilt:<br />

n Sig < t ≤ n Enc<br />

Es seien Enc Alice , Dec Alice die Ver- <strong>und</strong> Entschlüsselunsgschlüssel <strong>und</strong> Sig Alice <strong>und</strong><br />

Ver Alice die Signier- <strong>und</strong> Überprüfungsschlüssel von Alice (Bob analog). Dann lassen<br />

sich das Signieren <strong>und</strong> Verschlüsseln einer Nachricht M von Alice an Bob folgendermaßen<br />

umsetzen:<br />

Enc Bob (Sig Alice (M)) = C.<br />

Bob erhält dann durch Anwendung von:<br />

Ver Alice (Dec Bob (C)) = M.<br />

Wenn eine Nachricht verschlüsselt werden soll, die länger als der Modulus des<br />

Schlüssels ist, muss sie in Blöcke aufgeteilt werden <strong>und</strong> diese müssen dann einzeln<br />

verschlüsselt werden.<br />

In der Praxis wird RSA jedoch meistens nicht direkt zum Verschlüsseln der Nutzdaten<br />

eingesetzt, sondern zum Verschlüsseln eines Sitzungsschlüssels (Session Key),<br />

der für eine symmetrische Verschlüsselung verwendet wurde (siehe auch 4.1.3<br />

(Hybride Verschlüsselung)). Ebenfalls wird normalerweise nicht die ganze Nachricht<br />

mittels RSA signiert, sondern eine kryptographische Prüfsumme über die Nachricht<br />

gebildet, diese signiert <strong>und</strong> von Alice zusammen mit der Nachricht an Bob übermittelt.<br />

Der Empfänger berechnet dann mit demselben Algorithmus ebenfalls die Prüfsumme<br />

<strong>und</strong> vergleicht sie mit der von Alice gesendeten (siehe auch 4.2<br />

(Authentisierungsverfahren)).<br />

Das Problem bei öffentlichen Schlüsseln ist in der Regel die Überprüfung der<br />

Authentizität, wenn es keinen sicheren Kanal gibt, auf dem der öffentliche Schlüssel<br />

ausgetauscht <strong>und</strong> die Identität des Absenders sichergestellt werden kann. Um das zu<br />

erreichen kann ein Dritter, beispielsweise Charlie, dem sowohl Alice als auch Bob<br />

vertrauen, die Echtheit der Schlüssel von Alice durch das Signieren des Paares<br />

(E Alice , „Dieser Schlüssel gehört Alice“) zertifizieren (natürlich auch analog den<br />

Schlüssel von Bob). In diesem Beispiel wäre Charlie eine CA <strong>und</strong> es gilt das in 4.3<br />

(Zertifizierungsinfrastrukturen) Geschriebene.<br />

36

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!