02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

I. Böhmer: Datensicherheit im Internet 311<br />

Öffentlicher<br />

Schlüssel<br />

Sitzungsschlüssel<br />

Verschlüsselung<br />

(beim Sender)<br />

Schlüsselaustausch<br />

Entschlüsselung<br />

(beim Empfänger)<br />

Privater<br />

Schlüssel<br />

Sitzungsschlüssel<br />

Nachricht Geheimtext<br />

Nachricht<br />

Quelle: eigene Darstellung<br />

Abbildung 7-55: Gr<strong>und</strong>prinzip hybrider Verschlüsselungsverfahren<br />

Bei den Public-key-Verfahren ist die Auswahl bei weitem nicht so groß wie bei den konventionellen<br />

Verschlüsselungsverfahren. Die wichtigsten Verfahren sind in Tabelle 7-5 aufgeführt.<br />

Bei allen kann die Schlüssellänge beliebig gewählt werden, wobei zur Zeit 1024 Bit <strong>und</strong><br />

mehr als sehr sicher gelten.<br />

Verfahren Einsatzgebiet Schlüssellänge<br />

Diffie/Hellman Schlüsselaustauschprotokoll variabel (≥ 1024 Bit empfohlen)<br />

RSA Public-key-Verschlüsselung variabel (≥ 1024 Bit empfohlen)<br />

ElGamal Public-key-Verschlüsselung variabel (≥ 1024 Bit empfohlen)<br />

Quelle: eigene Darstellung<br />

Tabelle 7-5: Verfahren <strong>für</strong> Verschlüsselung mit öffentlichen Schlüsseln<br />

7.5.3.3.3 DIGITALE SIGNATUREN<br />

Im Gegensatz zu den Verschlüsselungsverfahren, durch die Nachrichten gegen unbefugte<br />

Kenntnisnahme geschützt werden, lässt sich mit digitalen Signaturen die Echtheit von Nachrichten<br />

überprüfen. Wenn eine digitale Nachricht eine gültige Signatur trägt, lässt sich mit<br />

extrem hoher Wahrscheinlichkeit der Urheber der Nachricht bestimmen.<br />

Digitale Signaturen basieren ebenfalls auf öffentlichen Schlüsseln, wobei der Sender über<br />

einen privaten Schlüssel verfügt <strong>und</strong> dem Empfänger der zugehörige öffentliche Schlüssel in<br />

Form eines Zertifikats bekannt sein muss. Bevor der Sender eine Nachricht übermittelt, kann<br />

er diese mit Hilfe seines privaten Schlüssels signieren. Dabei werden einige Bytes (eben die<br />

Signatur) erzeugt, die an die Nachricht angehängt oder dieser beigefügt werden können. Der<br />

Empfänger erhält sowohl die Nachricht als auch die Signatur <strong>und</strong> kann diese unter Verwendung<br />

des öffentlichen Schlüssels, der dem Zertifikat des Senders entnommen wird, verifizieren.<br />

Wurde zum Signieren nicht der korrekte private Schlüssel verwendet oder während<br />

des Transports auch nur ein Teil der Nachricht verändert, so schlägt die Verifikation mit sehr<br />

hoher Wahrscheinlichkeit fehl. Um Umkehrschluss bedeutet eine positive Verifikation, dass

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!