15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

8 Kapitel 2. Theoretische Gr<strong>und</strong>lagen<br />

Briefkastens herangezogen. Der Absender kann eine Nachricht hineinwerfen (= verschlüsseln), sie<br />

aber nicht mehr wieder herausholen (= entschlüsseln). Das kann nur der Inhaber des passenden<br />

„privaten“ Schlüssels zu diesem Briefkasten – eben der Inhaber des Secret Keys. Aufgr<strong>und</strong> der unterschiedlichen<br />

Schlüssel, die zum Ver- <strong>und</strong> zum Entschlüsseln verwendet werden, spricht man statt<br />

von Public-Key-Verschlüsselung gelegentlich auch von „asymmetrischer“ Verschlüsselung.<br />

Auf diese Weise muß nur jeder seinen öffentlichen Schlüssel bekannt geben, <strong>und</strong> schon können ihm<br />

alle Leute, auch wildfremde, die ihm nie zuvor persönlich begegnet sind, verschlüsselt <strong>und</strong> damit<br />

vertraulich Nachrichten zukommen lassen. Das ist ein wesentlicher Fortschritt gegenüber allen Verfahren,<br />

die man bis dahin kannte, bei denen jedes Sender-Empfänger-Paar einen separaten Schlüssel<br />

ausmachen mußte – bei <strong>einer</strong> größeren Zahl von Kommunikationsteilnehmern ein fast unlösbares<br />

Unterfangen. Bei den Public-Key-Verfahren hingegen ist es egal, ob 10 oder 10 000 Menschen miteinander<br />

kommunizieren wollen, jeder muß nur (s)einen öffentlichen Schlüssel bekannt geben, quasi<br />

seinen „Briefkasten aufhängen“, um in diesem Bild zu bleiben.<br />

Es gibt dabei nun nur ein kleines, anderes Problem: Woran erkennt man, ob ein Briefkasten wirklich<br />

zu demjenigen gehört, dessen Name darauf prangt? Oder, auf die Verschlüsselung bezogen:<br />

Wie kann ein Absender <strong>einer</strong> Nachricht sicher sein, daß er wirklich den authentischen öffentlichen<br />

Schlüssel des beabsichtigten Empfängers vorliegen hat <strong>und</strong> nicht irgendeinen anderen Schlüssel,<br />

den ihm jemand untergeschoben hat? Bei <strong>einer</strong> großen Zahl von (potentiellen) Kommunikationsteilnehmern<br />

kann man sich nicht mehr mit jeder oder jedem persönlich treffen, um den öffentlichen<br />

Schlüssel des jeweils anderen sozusagen „aus erster Hand“ zu erhalten. Man spricht in diesem Zusammenhang<br />

auch vom „Schlüsselverteilungsproblem“, das sich glücklicherweise durch organisatorische<br />

Vorkehrungen stark reduzieren läßt (s. 2.3).<br />

Ungünstigerweise sind die Rechenoperationen, auf denen Public-Key-Verfahren üblicherweise aufbauen,<br />

sehr aufwendig <strong>und</strong> dieses Verfahren entsprechend langsam, besonders, wenn längere Nachrichten<br />

damit verschlüsselt werden sollen. Auch lassen sich die Gr<strong>und</strong>operationen für Public-Key-<br />

Verfahren, das Rechnen mit sehr großen Zahlen (mehr als 100 Stellen), nicht so gut auf einem<br />

Mikroprozessor ausführen wie die Basisoperationen, aus denen einige der besten herkömmlichen,<br />

symmetrischen Verschlüsselungsverfahren aufgebaut sind. (Beispiele für bekannte Vertreter dieser<br />

Verfahren sind der Data Encryption Standard, DES, <strong>und</strong> der International Data Encryption Algorithm,<br />

IDEA [DES77, LM91].) Um nun den Vorteil der Public-Key-Verschlüsselung – einfachere<br />

Schlüsselverteilung – mit den Vorzügen der symmetrischen Verschlüsselung – sehr schnell <strong>und</strong> besonders<br />

effizient in Hardware realisierbar – zu kombinieren, bedient man sich <strong>einer</strong> Kombination<br />

aus beiden: Es wird ein zufälliger Sitzungsschlüssel (session key, quasi ein „Einmal-Schlüssel“) erzeugt,<br />

der nur für die symmetrische Verschlüsselung <strong>einer</strong> einzigen Nachricht verwendet wird. Die<br />

vertraulich zu übermittelnde Nachricht wird z.B. mit DES unter diesem Sitzungsschlüssel chiffriert.<br />

Der Sitzungsschlüssel selber ist typischerweise nur wenige Bytes groß <strong>und</strong> wird nun wiederum selber<br />

mittels asymmetrischer Verschlüsselung unter Verwendung des Public-Keys der beabsichtigten<br />

Empfängerin der Nachricht verschlüsselt. (Das geht trotz Public-Key-Verschlüsselung schnell, weil<br />

der Session-Key so kurz ist.) Beide verschlüsselten Informationen, der Chiffretext der ursprünglichen<br />

Nachricht <strong>und</strong> der des zu ihrer Verschlüsselung verwendeten Einmalschlüssels, werden nun zusammen<br />

an die Empfängerin übermittelt. Diese entschlüsselt zuerst den Public-Key-verschlüsselten<br />

Session-Key, wozu sie ihren geheimen Schlüssel benutzt. Keine andere Person, auch kein „Lauscher“,<br />

könnte auf diese Weise den Sitzungsschlüssel ermitteln, da ja – sorgfältigen Umgang mit

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!