02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

310 I. Böhmer: Datensicherheit im Internet<br />

Verfahren Schlüssellänge Beurteilung<br />

DES 56 Bit Schlüssellänge zu kurz<br />

TripleDES 168 Bit (effektiv 112 Bit) sehr sicher<br />

CAST 128 Bit sehr sicher<br />

IDEA 128 Bit sehr sicher, patentgeschützt<br />

RC4 variabel (Exportversion 40 Bit) sehr sicher bei großer Schlüssellänge<br />

AES variabel (128, 196 oder 256 Bit) noch nicht verfügbar<br />

Quelle: eigene Darstellung<br />

Tabelle 7-4: Verfahren <strong>für</strong> konventionelle Verschlüsselung<br />

7.5.3.3.2 VERSCHLÜSSELUNGSVERFAHREN MIT<br />

ÖFFENTLICHEN SCHLÜSSELN<br />

Das größte Problem beim Einsatz konventioneller Verschlüsselungsverfahren stellt die Vereinbarung<br />

des Schlüssels dar, da dieser unbedingt geheim gehalten werden muss. Dieses<br />

Problem wird durch die Verwendung öffentlicher Schlüssel (public keys) gelöst: Es gibt Verfahren,<br />

bei denen Chiffrier- <strong>und</strong> Dechiffrierschlüssel nicht identisch sind <strong>und</strong> sich auch nicht<br />

ohne weiteres voneinander ableiten lassen. In diesem Fall gibt es keinen Gr<strong>und</strong> mehr, den<br />

Chiffrierschlüssel geheim zu halten, da sich mit diesem keine Geheimtexte entschlüsseln lassen.<br />

Der Dechiffrierschlüssel muss allerdings nach wie vor geheim gehalten werden. Diesen<br />

kennt aber nur noch der Empfänger, so dass er auch als privater Schlüssel (private key) bezeichnet<br />

wird.<br />

Neben derartigen Verfahren, bei denen normale Nachrichten unter Verwendung öffentlicher<br />

Schlüssel chiffriert werden, gibt es Schlüsselaustauschprotokolle, die ebenfalls mit öffentlichen<br />

Schlüsseln arbeiten. Hierbei entschlüsselt der Empfänger allerdings keine lesbaren<br />

Nachrichten, sondern zufällige Bitfolgen, die außer ihm nur noch der Sender kennt. Diese<br />

Bitfolgen können als Schlüssel <strong>für</strong> konventionelle Verschlüsselungsverfahren verwendet werden.<br />

Die Kombination von konventionellen Verschlüsselungsverfahren <strong>und</strong> öffentlichen Schlüsseln<br />

wird in der Praxis sehr häufig eingesetzt (Abbildung 7-55): Der Sender generiert einen<br />

temporären Sitzungsschlüssel <strong>und</strong> verschlüsselt diesen mit dem öffentlichen Schlüssel des<br />

Empfängers. Der Empfänger kann mit Hilfe seines privaten Schlüssels den Sitzungsschlüssel<br />

rekonstruieren. Die eigentliche Nachricht wird dann unter Verwendung dieses Schlüssels mit<br />

einem konventionellen Verschlüsselungsverfahren geschützt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!