06.12.2012 Aufrufe

AVM NetWAYS/ISDN

AVM NetWAYS/ISDN

AVM NetWAYS/ISDN

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kompressionsverfahren (IPComp)<br />

einem privaten Schlüssel. Daten, die mit einem Schlüssel<br />

verschlüsselt wurden, können nur mit dem zweiten zum<br />

Schlüsselpaar gehörenden Schlüssel entschlüsselt werden.<br />

Ein Beispiel hierfür ist das populäre PGP (Phil’s Pretty Good<br />

Privacy), das zum Verschlüsseln von E-Mails eingesetzt wird.<br />

Der öffentliche Schlüssel des Empfängers kann von jedem<br />

eingesehen werden und dient der Verschlüsselung der E-<br />

Mail. Entschlüsselt werden kann die Nachricht jedoch nur<br />

mit dem geheimen privaten Schlüssel des Empfängers. Es<br />

muss also, anders als bei symmetrischen Verschlüsselungsverfahren,<br />

kein Schlüssel ausgetauscht werden, der nicht<br />

ohnehin öffentlich ist.<br />

Es kann auch sinnvoll sein, mit dem privaten Schlüssel zu<br />

verschlüsseln, so dass jeder mit dem öffentlichen Schlüssel<br />

wieder entschlüsseln kann. Diese Richtung wird bei digitalen<br />

Signaturen angewandt: Ein Hash-Wert, der über eine Nachricht<br />

gebildet wurde, wird mit dem privaten Schlüssel verschlüsselt.<br />

Die mitgelieferte Signatur kann nun von jedem<br />

mit dem öffentlichen Schlüssel des Senders entschlüsselt<br />

werden und mit dem vom Empfänger selbst berechneten<br />

Hash-Wert verglichen werden. Stimmen beide Werte überein,<br />

so muss der Absender im Besitz des privaten Schlüssels<br />

gewesen sein.<br />

Allerdings eignen sich asymmetrische Verschlüsselungsverfahren<br />

nicht zur Übertragung großer Datenmengen, da die<br />

verwendeten Schlüssel sehr lang sind (derzeit typisch: 1024<br />

Bit) und damit der Rechenaufwand sehr hoch ist. Außerdem<br />

darf der Eingabewert nicht länger als der verwendete Schlüssel<br />

sein. Bekannte asymmetrische Verschlüsselungsverfahren<br />

sind beispielsweise RSA und Diffie-Hellmann.<br />

In <strong>NetWAYS</strong>/<strong>ISDN</strong> wird das asymmetrische Diffie-Hellmann-<br />

Verfahren für den Schlüsselaustausch in der IKE-Phase 1 eingesetzt.<br />

Kompressionsverfahren (IPComp)<br />

Verschlüsselte Daten können nicht mehr komprimiert werden.<br />

Kompressionsverfahren nutzen in der Regel die Tatsache,<br />

dass bestimmte Teile einer Nachricht sich wiederholen.<br />

Bei Auftreten der Wiederholung wird ein kürzeres Symbol an-<br />

<strong>NetWAYS</strong>/<strong>ISDN</strong> – 3 Fernzugriff mit <strong>NetWAYS</strong>/<strong>ISDN</strong> 47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!