01.11.2012 Aufrufe

Informationsmanagement

Informationsmanagement

Informationsmanagement

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Popp <strong>Informationsmanagement</strong> 74<br />

5. Damit kann ver- und entschlüsselt werden. Wir nehmen eine Bloxklänge von 1 Ziffer an, da zwei<br />

Ziffern >33 sind, also: 6,8,8,2...<br />

6. Verschlüsselung:<br />

C = N 3 mod 33<br />

6 3 mod 33 = 216 mod 33 = 18<br />

Der verschlüsselte Nachrichtenblock hat damit den Wert 18.<br />

7. Entschlüsselung:<br />

N = C 7 mod 33<br />

18 7 mod 33 = 612220032 mod 33 = 6<br />

Damit wurde die Nachricht im Klartext wiederhergestellt.<br />

IDEA<br />

IDEA (International Data Encryption Standard) ist ein symmetrisches Verfahren, das mit 128 Bit<br />

Schlüssellänge arbeitet. Der Algorithmus ist bei B. Schneider 1995 sehr anschaulich beschrieben.<br />

Diffie - Hellman<br />

Das Problem der Schlüsselverteilung wurde bereits als Achillesferse symmetrischer Verfahren erläutert.<br />

Es gibt jedoch einen Ausweg; Daher wollen wir noch einen Blick auf den Algorithmus von Diffie<br />

und Hellman werfen, da dieser heute im Bereich von SSL häufig für den Aufbau einer sicheren<br />

Kommunikationsverbindung zwischen Web – Browser und – Server eingesetzt wird. Gerade die Möglichkeit,<br />

zwei Kommunikationspartner einen Sitzungsschlüssel vereinbaren zu lassen, ohne dass auf<br />

beiden Seiten Vorwissen über gemeinsame Parameter zur Generierung besteht, ist besonders interessant<br />

für die Ad – hoc – Kommunikation im Internet. Auch wenn ein Angreifer permanent die Kommunikation<br />

abhört, besteht für ihn dabei keine Möglichkeit, an den Wert des Schlüssels zu gelangen.<br />

Kombination von starker und schwacher Kryptographie<br />

RSA erfordert die tausendfache Rechenzeit bei der Verwendung der Schlüssel. Dieser Nachteil wird<br />

aber durch eine erheblich höhere Sicherheit gegen Angriffe wettgemacht. Die Verwendung von DES<br />

Data Encryption Standard) dient recht häufig für kurze Phasen, z.B. bei zeitlich begrenzten WWW –<br />

Sitzungen, oder zur Vereinbarung symmetrischer Schlüssel stärkerer Verfahren wie z.B. IDEA. Daher<br />

findet in der Praxis üblicherweise ein Mix der Verfahren statt. Einige Internet – Banking – Produkte<br />

verwenden z.B. 40-Bit-DES für den Aufbau einer schwach gesicherten SSL-Verbindung, um auf dieser<br />

Basis mit Hilfe von IDEA ein zusätzliches, starkes Verfahren einzubetten. In anderen Fällen wird<br />

bevorzugt RSA verwendet, um einen DES-Sitzungsschlüssel sicher auszutauschen.<br />

PGP: Pretty good Privacy<br />

In Zeiten der weltweiten Kommunikation per E-Mail ist es jedoch schwierig und umständlich einem<br />

Empfänger zuerst sicher den Schlüssel zu übermitteln, um dann mit ihm zu kommunizieren. Phillip<br />

Zimmermann, ein amerikanischer Programmierer, entwickelte aufbauend auf dem Verfahren von Rivest-Shamir-Adlemann<br />

(RSA: mittlerweile veraltet; DH/DSS: Diffie-Hellman/Digital Signature Standard)<br />

einen Weg, der zwei Schlüssel verwendet. Einen persönlichen (private key) und einen öffentlichen<br />

(public key). Der öffentliche Schlüssel kann an jeden weitergegeben werden, er dient zur Verschlüsselung<br />

von Nachrichten. Dieser öffentliche Schlüssel wird sehr häufig über Server<br />

http://pgpkeys.mit.edu:11371/ der breiten Öffenlichkeit zur Verfügung gestellt. Auf den privaten<br />

Schlüssel sollte mehr aufgepaßt werden, er dient zur Entschlüsselung von Nachrichten, die mit dem<br />

öffentlichen Schlüssel codiert wurden.<br />

PGP-Schlüssel gibt es nahezu für alle Systemplattformen. Rechner, die mit DOS, Windows 3.x oder<br />

Windows95/98/NT arbeiten, werden genauso unterstützt wie Netzwerke und Unixsysteme<br />

Pgp.com<br />

Austausch der öffentlichen Schlüssel<br />

Die Verteilung der öffentlichen Schlüssel wird vom obigen Programm in allen Richtungen unterstützt.<br />

• Nach der Generierung der Schlüssel kann unmittelbar auf einen Server im Internet verzweigt werden,<br />

auf dem der öffentliche Schlüssel automatisch hinterlegt wird.<br />

• Wahlweise kann durch Kopieren und Einfügen der öffentliche Schlüssel auch als E-Mail an die<br />

Personen geschickt werden, die kryptographierte Nachrichten versenden sollen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!