12.07.2015 Aufrufe

Facharbeit als PDF - blogsport.eu

Facharbeit als PDF - blogsport.eu

Facharbeit als PDF - blogsport.eu

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.3 Unterschiede zu symmetrischen KryptosystemenDa der Gesprächspartner nur den öffentlichen Schlüssel benötigt, kann derSchlüsselaustausch über einen abhörbaren Kanal erfolgen. Bei symmetrischenVerfahren würde dies die Verschlüsselung unbrauchbar machen, falls nicht derDiffie-Hellman-Schlüsselaustausch zur Berechnung eines gemeinsamen Schlüsselsverwendet wird. Die Gesamtanzahl der Schlüssel bei Public-Key-Verfahren beträgtdas Doppelte der Teilnehmeranzahl. Da bei einem symmetrischen Verfahren mitjedem Teilnehmer ein einzelner geheimer Schlüssel vereinbart werden muss, steigt8die Schlüsselanzahl quadratisch und beträgt bei n Teilnehmern n·n−1/2.Jeder Teilnehmer muss n−1 Schlüssel speichern, während bei einem Public-Key-Verfahren die Schlüssel auch in einer öffentlichen Liste verfügbar sein können.2.4 Anwendung <strong>als</strong> SignaturverfahrenEin Public-Key-Verfahren kann auch unter der Bedingung, dass f E f Dm = m gilt,<strong>als</strong> Signaturverfahren benutzt werden. Dazu berechnet Alice für ihre Nachricht mf D Am=s und veröffentlicht das Ergebnis s<strong>als</strong> Unterschrift mit ihrer Nachricht.Nur sie kann s berechnen, da niemand sonst ihren privaten Schlüssel D A kennt.Bob kann überprüfen, ob Alice wirklich diese Nachricht geschrieben hat oder ob munterwegs verändert wurde, indem er f Es=m'Aberechnet. Das Ergebnis m' istim korrekten Fall m. Falls aber die Nachricht verändert wurde oder die Signaturnicht von Alice stammt, so stimmt m' nicht mit m überein.2.5 Probleme in Public-Key-StrukturenPublic-Key-Verfahren ermöglichen zwar eine spontane und, anders <strong>als</strong> der Diffie-Hellman-Schlüsselaustausch, eine einseitige oder zeitlich versetzte Kommunikation,jedoch keine Sicherheit gegen Man-in-the-middle-Angriffe. Es würde Mallory 9gelingen, sich zwischen die Kommunikation von Alice und Bob zu schalten und Alic<strong>eu</strong>nd Bob seinen öffentlichen Schlüssel anstelle der auszutauschenden Schlüssel vonAlice und Bob zu schicken und ihn <strong>als</strong> solchen zu kennzeichnen. Dies würde einAbhören und Modifizieren der gesendeten Nachrichten ermöglichen, da er sie mit8 Vgl. B<strong>eu</strong>telspacher, A.: Kryptologie. 5., überarb. Aufl. Wiesbaden: Vieweg 1996. S. 118.9 Siehe Anhang 6.13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!