Mittwoch, 12. November 2014
Asymmetrische Kryptosysteme
Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem? Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?
Die theoretische Grundlage für asymmetrische Kryptosysteme sind Falltürfunktionen, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen nicht berechnet werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner bekannt sein. Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das Schlüsselverteilungsproblem vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d. h. abhörsicheren und manipulationsgeschützten, Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet.
Quelle: http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem#Prinzip
Mit welchem Schlüssel wird verschlüsselt?
Mit einem öffentlichem und einem privatem Schlüssel.
Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?
Das Problem bei Asymetrischen Kryptosystemen ist, das sie sehr langsam arbeiten. Dadurch werden in der Praxis meißt Hybride Systeme eingesetzt, welche einen symmetrsichen Schlüssel mit dem asymmetrischem Verfahren verschlüsselt wird und die eigentliche Nachricht mit diesem symmetrischen Schlüssel
Mehr Informationen können sie hier finden:
http://www.kryptowissen.de/asymmetrische-verschluesselung.html
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen