Informationsmanagement
Informationsmanagement
Informationsmanagement
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Popp <strong>Informationsmanagement</strong> 74<br />
5. Damit kann ver- und entschlüsselt werden. Wir nehmen eine Bloxklänge von 1 Ziffer an, da zwei<br />
Ziffern >33 sind, also: 6,8,8,2...<br />
6. Verschlüsselung:<br />
C = N 3 mod 33<br />
6 3 mod 33 = 216 mod 33 = 18<br />
Der verschlüsselte Nachrichtenblock hat damit den Wert 18.<br />
7. Entschlüsselung:<br />
N = C 7 mod 33<br />
18 7 mod 33 = 612220032 mod 33 = 6<br />
Damit wurde die Nachricht im Klartext wiederhergestellt.<br />
IDEA<br />
IDEA (International Data Encryption Standard) ist ein symmetrisches Verfahren, das mit 128 Bit<br />
Schlüssellänge arbeitet. Der Algorithmus ist bei B. Schneider 1995 sehr anschaulich beschrieben.<br />
Diffie - Hellman<br />
Das Problem der Schlüsselverteilung wurde bereits als Achillesferse symmetrischer Verfahren erläutert.<br />
Es gibt jedoch einen Ausweg; Daher wollen wir noch einen Blick auf den Algorithmus von Diffie<br />
und Hellman werfen, da dieser heute im Bereich von SSL häufig für den Aufbau einer sicheren<br />
Kommunikationsverbindung zwischen Web – Browser und – Server eingesetzt wird. Gerade die Möglichkeit,<br />
zwei Kommunikationspartner einen Sitzungsschlüssel vereinbaren zu lassen, ohne dass auf<br />
beiden Seiten Vorwissen über gemeinsame Parameter zur Generierung besteht, ist besonders interessant<br />
für die Ad – hoc – Kommunikation im Internet. Auch wenn ein Angreifer permanent die Kommunikation<br />
abhört, besteht für ihn dabei keine Möglichkeit, an den Wert des Schlüssels zu gelangen.<br />
Kombination von starker und schwacher Kryptographie<br />
RSA erfordert die tausendfache Rechenzeit bei der Verwendung der Schlüssel. Dieser Nachteil wird<br />
aber durch eine erheblich höhere Sicherheit gegen Angriffe wettgemacht. Die Verwendung von DES<br />
Data Encryption Standard) dient recht häufig für kurze Phasen, z.B. bei zeitlich begrenzten WWW –<br />
Sitzungen, oder zur Vereinbarung symmetrischer Schlüssel stärkerer Verfahren wie z.B. IDEA. Daher<br />
findet in der Praxis üblicherweise ein Mix der Verfahren statt. Einige Internet – Banking – Produkte<br />
verwenden z.B. 40-Bit-DES für den Aufbau einer schwach gesicherten SSL-Verbindung, um auf dieser<br />
Basis mit Hilfe von IDEA ein zusätzliches, starkes Verfahren einzubetten. In anderen Fällen wird<br />
bevorzugt RSA verwendet, um einen DES-Sitzungsschlüssel sicher auszutauschen.<br />
PGP: Pretty good Privacy<br />
In Zeiten der weltweiten Kommunikation per E-Mail ist es jedoch schwierig und umständlich einem<br />
Empfänger zuerst sicher den Schlüssel zu übermitteln, um dann mit ihm zu kommunizieren. Phillip<br />
Zimmermann, ein amerikanischer Programmierer, entwickelte aufbauend auf dem Verfahren von Rivest-Shamir-Adlemann<br />
(RSA: mittlerweile veraltet; DH/DSS: Diffie-Hellman/Digital Signature Standard)<br />
einen Weg, der zwei Schlüssel verwendet. Einen persönlichen (private key) und einen öffentlichen<br />
(public key). Der öffentliche Schlüssel kann an jeden weitergegeben werden, er dient zur Verschlüsselung<br />
von Nachrichten. Dieser öffentliche Schlüssel wird sehr häufig über Server<br />
http://pgpkeys.mit.edu:11371/ der breiten Öffenlichkeit zur Verfügung gestellt. Auf den privaten<br />
Schlüssel sollte mehr aufgepaßt werden, er dient zur Entschlüsselung von Nachrichten, die mit dem<br />
öffentlichen Schlüssel codiert wurden.<br />
PGP-Schlüssel gibt es nahezu für alle Systemplattformen. Rechner, die mit DOS, Windows 3.x oder<br />
Windows95/98/NT arbeiten, werden genauso unterstützt wie Netzwerke und Unixsysteme<br />
Pgp.com<br />
Austausch der öffentlichen Schlüssel<br />
Die Verteilung der öffentlichen Schlüssel wird vom obigen Programm in allen Richtungen unterstützt.<br />
• Nach der Generierung der Schlüssel kann unmittelbar auf einen Server im Internet verzweigt werden,<br />
auf dem der öffentliche Schlüssel automatisch hinterlegt wird.<br />
• Wahlweise kann durch Kopieren und Einfügen der öffentliche Schlüssel auch als E-Mail an die<br />
Personen geschickt werden, die kryptographierte Nachrichten versenden sollen.