PKI und hybride Verfahren: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 3: Zeile 3:
 
Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br>  
 
Auch in elektronischen Reisepässen, [http://www.personalausweisportal.de/cln_164/DE/Neue-Moeglichkeiten/Online-Ausweisfunktion/online-ausweisfunktion_node.html Personalausweisen] und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.<br>  
 
Mit einem solchen Zertifikat ist es möglich Verträge rechtswirksam zu unterzeichen, die juristische Grundlage hierfür bildet das [[Benutzer:Deininger_Matthias/Facharbeit/SigG| SigG (Deutsches Signaturgesetz)]].<br>
 
Mit einem solchen Zertifikat ist es möglich Verträge rechtswirksam zu unterzeichen, die juristische Grundlage hierfür bildet das [[Benutzer:Deininger_Matthias/Facharbeit/SigG| SigG (Deutsches Signaturgesetz)]].<br>
Ein [http://wikis.zum.de/rmg/images/8/8f/EID-Animation.swf kurzer Film des Bundesministerium für Inneres], zeigt, wie oben beschriebenes mit dem neune Personalausweis realisiert werden soll.
+
Ein [http://www.personalausweisportal.de/SharedDocs/Downloads/DE/eID-Animation.swf?__blob=publicationFile kurzer Film des Bundesministerium für Inneres], zeigt, wie oben beschriebenes mit dem neune Personalausweis realisiert werden soll.
 
<br>
 
<br>
 
<popup name="mehr">
 
<popup name="mehr">

Version vom 6. November 2010, 12:52 Uhr

PKI

Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses Zertifikat enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.
Auch in elektronischen Reisepässen, Personalausweisen und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.
Mit einem solchen Zertifikat ist es möglich Verträge rechtswirksam zu unterzeichen, die juristische Grundlage hierfür bildet das SigG (Deutsches Signaturgesetz).
Ein kurzer Film des Bundesministerium für Inneres, zeigt, wie oben beschriebenes mit dem neune Personalausweis realisiert werden soll.

PKI.PNG
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"


Hybride Verfahren


Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.
Alice erläutert das Verfahren wie folgt.

Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung, des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.

Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptografie gewöhnlich als Key-Compromise Impersonation Security bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen.

Anwendungsgebiete von RSA in der Übersicht


„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“[1] Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich.


Wissenswertes über RSA:


=> weiter zur Zusammenfassung

zurück zur Übersicht


  1. [8, S. 185]