15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Klartext<br />

x<br />

Geheimer Bereich<br />

Verschlüsselung<br />

k<br />

geheimer<br />

Schlüssel<br />

Schlüsseltext<br />

k(x)<br />

2.2 Kerntechniken der IT-Sicherheit<br />

Schlüsselgenerierung<br />

k<br />

Entschlüsselung<br />

Zufallszahl<br />

Klartext<br />

x<br />

Abbildung 2.1: Symmetrisches kryptographisches System<br />

Asymmetrische Kryptosysteme<br />

Die bekanntesten asymmetrischen Systeme (siehe Abbildung 2.2) sind RSA <strong>und</strong> ElGamal (jeweils<br />

benannt nach ihren Erfindern Rivest, Shamir, Adleman bzw. ElGamal). Im Vergleich<br />

zu symmetrischen Kryptosystemen sind sie deutlich rechenaufwendiger (etwa Faktor 100 bis<br />

1000).<br />

Klartext<br />

x<br />

Geheimer Bereich<br />

Verschlüsselung<br />

c<br />

Chiffrierschlüssel,<br />

öffentlich bekannt<br />

Schlüsseltext<br />

c(x)<br />

Schlüsselgenerierung<br />

d<br />

Entschlüsselung<br />

Zufallszahl<br />

Dechiffrierschlüssel,<br />

geheimgehalten<br />

Klartext<br />

x<br />

Abbildung 2.2: Asymmetrisches kryptographisches System<br />

Asymmetrische Systeme wurden erf<strong>und</strong>en, um die Schlüsselverteilung zu vereinfachen. Hier<br />

sind zum Ver- <strong>und</strong> Entschlüsseln verschiedene Schlüssel c <strong>und</strong> d erforderlich, <strong>und</strong> nur d muss<br />

geheimgehalten werden. Damit man c tatsächlich nicht geheimhalten muss, darf d nicht mit<br />

vernünftigem Aufwand aus c zu bestimmen sein.<br />

Hybride Kryptosysteme<br />

Asymmetrische Systeme werden meist eingesetzt, um einen symmetrischen Session Key zu<br />

verschlüsseln <strong>und</strong> zum Teilnehmer zu übertragen (sog. hybride Kryptosysteme). Der Teilneh-<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!