PKI und hybride Verfahren: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
 
(12 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 3: Zeile 3:
 
Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses [[Benutzer:Deininger_Matthias/Facharbeit/Zertifikat| Zertifikat ]] enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.<br>
 
Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses [[Benutzer:Deininger_Matthias/Facharbeit/Zertifikat| Zertifikat ]] enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.<br>
 
Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der [http://www.bmg.bund.de/cln_151/nn_1168248/SharedDocs/Downloads/DE/GV/GT/Gesundheitskarte/Technische_20Festlegungen_20fuer_20die_20Testverfahren/Spezifikation_20elektronische_20Gesundheitskarte/Teil-1-Spezifikation-elektrische-Schnittstelle,templateId=raw,property=publicationFile.pdf/Teil-1-Spezifikation-elektrische-Schnittstelle.pdf elektronischen Gesundheitskarte] sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br>  
 
Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der [http://www.bmg.bund.de/cln_151/nn_1168248/SharedDocs/Downloads/DE/GV/GT/Gesundheitskarte/Technische_20Festlegungen_20fuer_20die_20Testverfahren/Spezifikation_20elektronische_20Gesundheitskarte/Teil-1-Spezifikation-elektrische-Schnittstelle,templateId=raw,property=publicationFile.pdf/Teil-1-Spezifikation-elektrische-Schnittstelle.pdf elektronischen Gesundheitskarte] sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br>  
Mit einem solchen Zertifikat ist es möglich Verträge rechtswirksam zu unterzeichen, die juristische Grundlage hierfür bildet das [[Benutzer:Deininger_Matthias/Facharbeit/SigG| SigG (Deutsches Signaturgesetz)]].<br>
+
Mit einem solchen Zertifikat ist es möglich, Verträge rechtswirksam zu unterzeichen. Die juristische Grundlage hierfür bildet das [[Benutzer:Deininger_Matthias/Facharbeit/SigG| SigG (Deutsches Signaturgesetz)]].<br>
 
<br>
 
<br>
Ein [http://www.personalausweisportal.de/SharedDocs/Downloads/DE/eID-Animation.swf?__blob=publicationFile kurzer Film des Bundesministerium für Inneres], zeigt, wie oben beschriebenes mit dem neune Personalausweis realisiert werden soll.<br>
+
Ein [http://www.personalausweisportal.de/SharedDocs/Downloads/DE/eID-Animation.swf?__blob=publicationFile kurzer Film des Bundesministeriums für Inneres], zeigt, wie oben beschriebenes mit dem neuen Personalausweis realisiert werden soll.<br>
 
<br>
 
<br>
 
<br>
 
<br>
Zeile 11: Zeile 11:
 
Zweifelt Bob an der Identität von Alice, so kann er mithilfe des Zertifikates von Alice und des Prüfschlüssels, der von der CA veröffentlicht wird, selbst nachprüfen, ob die Identität von Alice stimmt.<br>
 
Zweifelt Bob an der Identität von Alice, so kann er mithilfe des Zertifikates von Alice und des Prüfschlüssels, der von der CA veröffentlicht wird, selbst nachprüfen, ob die Identität von Alice stimmt.<br>
 
Dazu prüft Bob die Echtheit der CA Signatur des Zertifikates von Alice. Lässt sich die Signatur mithilfe des CA Schlüssels erfolgreich validieren, weiß Bob, dass der öffentliche Schlüssel zu Alice gehört.<br>
 
Dazu prüft Bob die Echtheit der CA Signatur des Zertifikates von Alice. Lässt sich die Signatur mithilfe des CA Schlüssels erfolgreich validieren, weiß Bob, dass der öffentliche Schlüssel zu Alice gehört.<br>
Mallory hat somit keine Möglichkeit mehr, sich Bob gegenüber als Alice auszugeben. <br>
+
Mallory hat somit keine Möglichkeit mehr, sich gegenüber Bob als Alice auszugeben. <br>
 
</popup>
 
</popup>
 
<div style="text-align:center;">[[Bild:PKI.PNG|600px]]<br>
 
<div style="text-align:center;">[[Bild:PKI.PNG|600px]]<br>
 
&copy; Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div>
 
&copy; Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div>
 
<br>
 
<br>
====Hybride Verfahren====
+
====Hybrides Verfahren====
 
<br>
 
<br>
 
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br>
 
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br>
Alice erläutert das Verfahren wie folgt.<br>
+
Alice erläutert das Verfahren, wie folgt:<br>
 
<br>
 
<br>
Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung, des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.<br>
+
Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden, hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.<br>
 
<br>
 
<br>
Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptografie gewöhnlich als Key-Compromise Impersonation Security bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen. <br>
+
Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptographie gewöhnlich als ''„Key-Compromise Impersonation Security“''<ref>[8, S.372]</ref> bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise ''Twofish'' wählen. <br>
 
====Anwendungsgebiete von RSA in der Übersicht====
 
====Anwendungsgebiete von RSA in der Übersicht====
 
<br>
 
<br>
„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“<ref>[8, S. 185]</ref> Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich.
+
„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“<ref>[8, S.185]</ref> Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich:
  
 
*[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]]

Aktuelle Version vom 23. Dezember 2010, 03:48 Uhr

Buch.PNG Fachwortverzeichnis

PKI

Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses Zertifikat enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.
Auch in elektronischen Reisepässen, Personalausweisen und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.
Mit einem solchen Zertifikat ist es möglich, Verträge rechtswirksam zu unterzeichen. Die juristische Grundlage hierfür bildet das SigG (Deutsches Signaturgesetz).

Ein kurzer Film des Bundesministeriums für Inneres, zeigt, wie oben beschriebenes mit dem neuen Personalausweis realisiert werden soll.


PKI.PNG
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"


Hybrides Verfahren


Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.
Alice erläutert das Verfahren, wie folgt:

Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden, hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.

Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptographie gewöhnlich als „Key-Compromise Impersonation Security“[1] bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen.

Anwendungsgebiete von RSA in der Übersicht


„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“[2] Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich:


Wissenswertes über RSA:


weiter weiter zur Zusammenfassung

zurück zur Übersicht


  1. [8, S.372]
  2. [8, S.185]