Dieses Verfahren ist sicherlich der bekannteste Vertreter der asymmetrischen Kryptosysteme.
Dokumentieren Sie die Funktionsweise der Verschlüsselung und Entschlüsselung einer Message. Was bedeutet dabei der RSA-Modul?
Funktionsweise: RSA-Verschlüsselungs-Simulator
Bei der Berechnung ist N der RSA-Modul.
Anwendungsgebiete:
Internet- und Telefonie-Infrastruktur: X.509-Zertifikate
Übertragungs-Protokolle: IPSec, TLS, SSH, WASTE
E-Mail-Verschlüsselung: PGP, S/MIME
Authentifizierung französischer Telefonkarten
Kartenzahlung: EMV
RFID Chip auf dem deutschen Reisepass
Electronic Banking: HBCI
Wie lange müssen die Schlüssel sein, damit das Verfahren nach derzeitigem Wissen sicher ist?
Als sehr sicher eingestufte Algorithmen zur symmetrischen Verschlüsselung gelten 3DES und AES. Diese verwenden 112, 128, 168 oder maximal 256 Bit. Dies entspricht bei 256 Bit etwa 77 Dezimalstellen. Damit ist ein Brute-Force-Angriff faktisch auszuschließen. Eine sichere Hashfunktion wie SHA-256 erzeugt Funktionswerte mit einer Länge von ebenfalls 256 Bit. Damit lassen sich Signaturverfahren mittels RSA realisieren, die nur einen Verschlüsselungsschritt benötigen.
Wie steht es mit der Verschlüsselungsgeschwindigkeit gegenüber AES? Was wird gemacht, um die Geschwindigkeit zu erhöhen?
AES ist um einiges schneller als RSA.
RSA wird nur verwendet um einen Schlüssel auszutauschen.
Mittwoch, 19. November 2014
Mittwoch, 12. November 2014
Asymmetrische Kryptosysteme
Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem? Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?
Die theoretische Grundlage für asymmetrische Kryptosysteme sind Falltürfunktionen, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen nicht berechnet werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner bekannt sein. Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das Schlüsselverteilungsproblem vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d. h. abhörsicheren und manipulationsgeschützten, Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet.
Quelle: http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem#Prinzip
Mit welchem Schlüssel wird verschlüsselt?
Mit einem öffentlichem und einem privatem Schlüssel.
Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?
Das Problem bei Asymetrischen Kryptosystemen ist, das sie sehr langsam arbeiten. Dadurch werden in der Praxis meißt Hybride Systeme eingesetzt, welche einen symmetrsichen Schlüssel mit dem asymmetrischem Verfahren verschlüsselt wird und die eigentliche Nachricht mit diesem symmetrischen Schlüssel
Mehr Informationen können sie hier finden:
http://www.kryptowissen.de/asymmetrische-verschluesselung.html
Abonnieren
Posts (Atom)