PKI und hybride Verfahren: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 21: Zeile 21:
  
 
*[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/E-Cash | Ecash ]]
*Key-Escrow-System
+
*[[Benutzer:Deininger_Matthias/Facharbeit/Key-Escrow-System| Key-Escrow-System]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/HBCI| Online Banking mit HBCI oder FinTS]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/HBCI| Online Banking mit HBCI oder FinTS]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/PGP| PGP]]
 
*[[Benutzer:Deininger_Matthias/Facharbeit/PGP| PGP]]

Version vom 21. September 2010, 18:09 Uhr

PKI

Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses Zertifikat enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.
Auch in elektronischen Reisepässen und Personalausweisen sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind.


Hybride Verfahren


Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.
Alice erläutert das Verfahren wie folgt.

Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung, des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.

Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptografie gewöhnlich als Key-Compromise Impersonation Security bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen.

Anwendungsgebiete von RSA in der Übersicht


„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“[1] Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich.


Wissenswertes über RSA:

  • Prinzip von Kerckhoffs
  • RSA als Defacto-Standard
  • Unterschied Angreifer-Kryptoanalytiker


=> weiter zur Zusammenfassung

zurück zur Übersicht


  1. [10, S. 185]