PKI und hybride Verfahren: Unterschied zwischen den Versionen
(13 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
+ | <div style="text-align:right;">[[Bild:Buch.PNG]][[Benutzer:Deininger_Matthias/Facharbeit/Fachwortverzeichnis| Fachwortverzeichnis]]</div> | ||
====PKI==== | ====PKI==== | ||
Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses [[Benutzer:Deininger_Matthias/Facharbeit/Zertifikat| Zertifikat ]] enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.<br> | Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses [[Benutzer:Deininger_Matthias/Facharbeit/Zertifikat| Zertifikat ]] enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.<br> | ||
Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der [http://www.bmg.bund.de/cln_151/nn_1168248/SharedDocs/Downloads/DE/GV/GT/Gesundheitskarte/Technische_20Festlegungen_20fuer_20die_20Testverfahren/Spezifikation_20elektronische_20Gesundheitskarte/Teil-1-Spezifikation-elektrische-Schnittstelle,templateId=raw,property=publicationFile.pdf/Teil-1-Spezifikation-elektrische-Schnittstelle.pdf elektronischen Gesundheitskarte] sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br> | Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der [http://www.bmg.bund.de/cln_151/nn_1168248/SharedDocs/Downloads/DE/GV/GT/Gesundheitskarte/Technische_20Festlegungen_20fuer_20die_20Testverfahren/Spezifikation_20elektronische_20Gesundheitskarte/Teil-1-Spezifikation-elektrische-Schnittstelle,templateId=raw,property=publicationFile.pdf/Teil-1-Spezifikation-elektrische-Schnittstelle.pdf elektronischen Gesundheitskarte] sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br> | ||
− | Mit einem solchen Zertifikat ist es möglich Verträge rechtswirksam zu unterzeichen | + | Mit einem solchen Zertifikat ist es möglich, Verträge rechtswirksam zu unterzeichen. Die juristische Grundlage hierfür bildet das [[Benutzer:Deininger_Matthias/Facharbeit/SigG| SigG (Deutsches Signaturgesetz)]].<br> |
<br> | <br> | ||
− | Ein [http://www.personalausweisportal.de/SharedDocs/Downloads/DE/eID-Animation.swf?__blob=publicationFile kurzer Film des | + | Ein [http://www.personalausweisportal.de/SharedDocs/Downloads/DE/eID-Animation.swf?__blob=publicationFile kurzer Film des Bundesministeriums für Inneres], zeigt, wie oben beschriebenes mit dem neuen Personalausweis realisiert werden soll.<br> |
<br> | <br> | ||
<br> | <br> | ||
Zeile 10: | Zeile 11: | ||
Zweifelt Bob an der Identität von Alice, so kann er mithilfe des Zertifikates von Alice und des Prüfschlüssels, der von der CA veröffentlicht wird, selbst nachprüfen, ob die Identität von Alice stimmt.<br> | Zweifelt Bob an der Identität von Alice, so kann er mithilfe des Zertifikates von Alice und des Prüfschlüssels, der von der CA veröffentlicht wird, selbst nachprüfen, ob die Identität von Alice stimmt.<br> | ||
Dazu prüft Bob die Echtheit der CA Signatur des Zertifikates von Alice. Lässt sich die Signatur mithilfe des CA Schlüssels erfolgreich validieren, weiß Bob, dass der öffentliche Schlüssel zu Alice gehört.<br> | Dazu prüft Bob die Echtheit der CA Signatur des Zertifikates von Alice. Lässt sich die Signatur mithilfe des CA Schlüssels erfolgreich validieren, weiß Bob, dass der öffentliche Schlüssel zu Alice gehört.<br> | ||
− | Mallory hat somit keine Möglichkeit mehr, sich | + | Mallory hat somit keine Möglichkeit mehr, sich gegenüber Bob als Alice auszugeben. <br> |
</popup> | </popup> | ||
<div style="text-align:center;">[[Bild:PKI.PNG|600px]]<br> | <div style="text-align:center;">[[Bild:PKI.PNG|600px]]<br> | ||
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div> | © Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div> | ||
<br> | <br> | ||
− | ==== | + | ====Hybrides Verfahren==== |
<br> | <br> | ||
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br> | Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br> | ||
− | Alice erläutert das Verfahren wie folgt | + | Alice erläutert das Verfahren, wie folgt:<br> |
<br> | <br> | ||
− | Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung | + | Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden, hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.<br> |
<br> | <br> | ||
− | Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der | + | Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptographie gewöhnlich als ''„Key-Compromise Impersonation Security“''<ref>[8, S.372]</ref> bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise ''Twofish'' wählen. <br> |
====Anwendungsgebiete von RSA in der Übersicht==== | ====Anwendungsgebiete von RSA in der Übersicht==== | ||
<br> | <br> | ||
− | „In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“<ref>[8, S. 185]</ref> Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich | + | „In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“<ref>[8, S.185]</ref> Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich: |
*[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]] | *[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]] |
Aktuelle Version vom 23. Dezember 2010, 03:48 Uhr
PKI
Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses Zertifikat enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.
Auch in elektronischen Reisepässen, Personalausweisen und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.
Mit einem solchen Zertifikat ist es möglich, Verträge rechtswirksam zu unterzeichen. Die juristische Grundlage hierfür bildet das SigG (Deutsches Signaturgesetz).
Ein kurzer Film des Bundesministeriums für Inneres, zeigt, wie oben beschriebenes mit dem neuen Personalausweis realisiert werden soll.
Hybrides Verfahren
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.
Alice erläutert das Verfahren, wie folgt:
Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden, hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.
Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptographie gewöhnlich als „Key-Compromise Impersonation Security“[1] bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen.
Anwendungsgebiete von RSA in der Übersicht
„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“[2] Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich:
- Ecash
- Key-Escrow-System
- Online Banking mit HBCI oder FinTS
- PGP
- S/MIME und OpenPGP
- Secure Shell (SSH)
- SET (Secure Electronic Transaction)
- SmartCards und OTP-Token
- SSL
Wissenswertes über RSA:
weiter zur Zusammenfassung
zurück zur Übersicht