Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG
Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG
Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kryptographieverfahren<br />
• Symmetrische Verfahren: Secret Key<br />
– Ein – geheimzuhalten<strong>der</strong> – Schlüssel zum Ver- und Entschlüsseln<br />
– Algorithmen: DES, 3DES, IDEA, Blowfish, RC4, RC5, AES<br />
• Asymmetrische Verfahren: Public Key<br />
– Korrespondierende Schlüsselpaare zum Verschlüsseln bzw. Entschlüsseln<br />
– Ein <strong>Teil</strong> des Paars bleibt geheim (privater Schlüssel, „private key“). d.h. ist nur<br />
dem Eigentümer bekannt.<br />
– Der an<strong>der</strong>e <strong>Teil</strong> (öffentlicher Schlüssel, „public key“‘) wird veröffentlicht und<br />
steht jedem zur Verfügung.<br />
– Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem privaten<br />
entschlüsselt werden und umgekehrt.<br />
– Algorithmen: Diffie-Hellman, RSA, ElGamal<br />
• Kryptographische Hash-Funktionen<br />
– Erzeugen eines Konzentrats einer Nachricht (kryptographische Prüfsequenz)<br />
– unumkehrbarer Algorithmus (Einbahnstraße)<br />
– extrem schwierig zwei Nachrichten zu finden, die den gleichen Hashwert ergeben<br />
– kleine Än<strong>der</strong>ung <strong>der</strong> Nachricht ergibt große Än<strong>der</strong>ung des Hashwerts<br />
– Algorithmen: MD4, MD5, SHA, HMAC<br />
Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 209<br />
Vergleich <strong>der</strong> Verfahren<br />
• Geschwindigkeit<br />
– Symmetrische Verfahren sind wesentlich schneller (im Sinne von<br />
verschlüsselten Bytes pro Sekunde)<br />
• Schlüssellänge<br />
– Für eine sichere, nicht mit „Brute Force“ zu Verschlüsselung sind<br />
Mindestlängen von Schlüsseln nötig<br />
– Symmetrische Verfahren 128-256 Bit nötig<br />
– Asymmetrische Verfahren 1024-2048 Bit nötig<br />
• Schlüsselverteilung<br />
– Bei asymmetrischen Verfahren einfacher (weil ja ein Schlüsselteil<br />
veröffentlicht werden kann)<br />
• Kombination symmetrischer und asymmetrischer Verfahren<br />
– dynamische Erzeugung symmetrischer Schlüssel<br />
– Austausch <strong>der</strong> neu erzeugten Schlüssel mit asymetrischen Schlüsseln<br />
– Absen<strong>der</strong> verschlüsselt mit seinem privaten Schlüssel<br />
– „Session Key“<br />
– schneller als reine Public-Key-Lösung<br />
Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 210