31.01.2013 Aufrufe

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

Grundlagen der Netzwerktechnik Teil I: Kommunikation - GWDG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kryptographieverfahren<br />

• Symmetrische Verfahren: Secret Key<br />

– Ein – geheimzuhalten<strong>der</strong> – Schlüssel zum Ver- und Entschlüsseln<br />

– Algorithmen: DES, 3DES, IDEA, Blowfish, RC4, RC5, AES<br />

• Asymmetrische Verfahren: Public Key<br />

– Korrespondierende Schlüsselpaare zum Verschlüsseln bzw. Entschlüsseln<br />

– Ein <strong>Teil</strong> des Paars bleibt geheim (privater Schlüssel, „private key“). d.h. ist nur<br />

dem Eigentümer bekannt.<br />

– Der an<strong>der</strong>e <strong>Teil</strong> (öffentlicher Schlüssel, „public key“‘) wird veröffentlicht und<br />

steht jedem zur Verfügung.<br />

– Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem privaten<br />

entschlüsselt werden und umgekehrt.<br />

– Algorithmen: Diffie-Hellman, RSA, ElGamal<br />

• Kryptographische Hash-Funktionen<br />

– Erzeugen eines Konzentrats einer Nachricht (kryptographische Prüfsequenz)<br />

– unumkehrbarer Algorithmus (Einbahnstraße)<br />

– extrem schwierig zwei Nachrichten zu finden, die den gleichen Hashwert ergeben<br />

– kleine Än<strong>der</strong>ung <strong>der</strong> Nachricht ergibt große Än<strong>der</strong>ung des Hashwerts<br />

– Algorithmen: MD4, MD5, SHA, HMAC<br />

Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 209<br />

Vergleich <strong>der</strong> Verfahren<br />

• Geschwindigkeit<br />

– Symmetrische Verfahren sind wesentlich schneller (im Sinne von<br />

verschlüsselten Bytes pro Sekunde)<br />

• Schlüssellänge<br />

– Für eine sichere, nicht mit „Brute Force“ zu Verschlüsselung sind<br />

Mindestlängen von Schlüsseln nötig<br />

– Symmetrische Verfahren 128-256 Bit nötig<br />

– Asymmetrische Verfahren 1024-2048 Bit nötig<br />

• Schlüsselverteilung<br />

– Bei asymmetrischen Verfahren einfacher (weil ja ein Schlüsselteil<br />

veröffentlicht werden kann)<br />

• Kombination symmetrischer und asymmetrischer Verfahren<br />

– dynamische Erzeugung symmetrischer Schlüssel<br />

– Austausch <strong>der</strong> neu erzeugten Schlüssel mit asymetrischen Schlüsseln<br />

– Absen<strong>der</strong> verschlüsselt mit seinem privaten Schlüssel<br />

– „Session Key“<br />

– schneller als reine Public-Key-Lösung<br />

Holger Beck – <strong>Grundlagen</strong> <strong>der</strong> <strong>Netzwerktechnik</strong> – Februar 2003 210

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!