Kryptographie
(Verschlüsselungsgrundlagen )
 
Im Allgemeinen gelten Verschlüsselungssysteme nur dann als sicher, wenn der implementierte Algorithmus öffentlich bekannt und jedem zugänglich ist. Trotz dieser Informationen ist es nicht, mit vertretbaren Aufwand, möglich eine verschlüsselte Nachricht zu entschlüsseln, ohne das der entsprechende Schlüssel dafür bekannt ist. Schlüssel bestehen aus aufeinanderfolgenden Zeichenketten, die zum Ver- und Entschlüsseln verwendet werden. Den beteiligten Parteien müssen sie ganz oder teilweise zur Verfügung stehen. Verschlüsselungsalgorithmen, die unter diese Kategorie fallen, können in zwei Verfahren klassifiziert werden.
 
 
Symmetrische Verfahren
 
Das Symmetrische Verschlüsselungsverfahren, auch Private Key Verfahren genannt, verwendet einen identischen Schlüssel zum Ver- und Entschlüsseln. Diese Technik ist leider auch der entscheidende Schwachpunkt dieses Verfahrens. Der notwendige Schlüsselaustausch, zwischen den Kommunikationspartnern, darf nicht auf direkten Weg über digitale Kommunikationsnetze vollzogen werden, da der Schlüssel, mit hoher Wahrscheinlichkeit, von Angreifern abgefangen werden könnte und damit die gesamten verschlüsselten Informationen lesbar wären.
In der Regel wird ein solcher Schlüsseltransport über die traditionellen Wege (z. B. postalisch) zwischen den Kommunikationspartnern vollzogen (z. B. ein typisches Verfahren im Bereich des Online-Banking). Man kann den Schlüsselaustausch aber auch mit anderen Verschlüsselungsverfahren kombinieren. So wird in der Praxis oft ein asymmetrisches Verschlüsselungsverfahren eingesetzt um den symmetrischen Schlüssel an den jeweiligen Kommunikationspartner zu übermitteln.
(Beispiele für symmetrische Verfahren sind IDEA, DES, Twofish, etc).
 
 
Asymmetrische Verfahren
 
Das Asymmetrische Verschlüsselungsverfahren, auch Public Key Verfahren genannt, verwendet zwei unterschiedliche Schlüssel. Zum einen den sogenannten öffentlichen Schlüssel (Public Key) und einen privaten Schlüssel (Private Key) der sich nur im Besitz des jeweiligen Kommunikationspartners befindet. Beide Schlüssel stehen in einer kryptographischen (mathematischen) Verbindung zu einander. Es ist jedoch, für Angreifer, nicht möglich den privaten Schlüssel aus dem öffentlich bekannten Schlüssel zu berechnen. Beide Schlüssel haben, in Abhängigkeit der jeweiligen Verwendung, verschiedene Funktionen. Mit dem öffentlichen Schlüssel werden Informationen chiffriert, die nur mit dem privaten Schlüssel, des rechtmäßigen Kommunikationspartners, dechiffriert werden können. Mit dem privaten Schlüssel können z. B. digitale Signaturen erstellt werden, die mit dem öffentlichen Schlüssel von jedem Kommunikationspartner verifiziert werden können.
 
Einer der bekanntesten Vertreter dieser Gattung von Algorithmen ist RSA. Die RSA Verschlüsselung basiert auf der Erkenntnis, dass es sehr einfach ist, zwei sehr große Zahlen miteinander zu multiplizieren, die Umkehrung der Berechnung, beider Faktoren, aber nahezu unmöglich ist. Asymmetrische Verschlüsselungsverfahren haben gegenüber symmetrischen  Verschlüsselungsverfahren, durch die hohe Rechenleistung, im punkto Geschwindigkeit, einen ganz klaren Nachteil. Bei großen Datenmengen wird deshalb ein hybrides Verfahren angewandt. Die Verschlüsselung, der originären Daten,  wird dabei mittels symmetrischer Verfahren durchgeführt, der entsprechende symmetrische Schlüssel jedoch wird, in einer vereinbarten Frequenz, asymmetrischen an den Kommunikationspartner übermittelt. 

Besuchen Sie Message Solution

© 2021 B.I.O.S. Technologie-Partner GmbH

Impressum | Rechtshinweise | AGB´s