PKI und hybride Verfahren: Unterschied zwischen den Versionen
Zeile 16: | Zeile 16: | ||
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div> | © Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen" </div> | ||
<br> | <br> | ||
− | ==== | + | ====Hybrides Verfahren==== |
<br> | <br> | ||
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br> | Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.<br> |
Version vom 23. Dezember 2010, 03:46 Uhr
PKI
Die PKI (= Public-Key-Infrastruktur) bezeichnet unter anderem eine unabhängige Zertifizierungsstelle. Sie ermöglicht die Authentifikation von Personen dadurch, dass sie die Identität der Person prüft und dieser anschließend ein qualifiziertes Zertifikat mit Signatur der CA (= Certification Authority) ausstellt. Dieses Zertifikat enthält den öffentlichen Schlüssel der Person und die Person lässt sich mithilfe des Zertifikats eindeutig und verbindlich identifizieren.
Auch in elektronischen Reisepässen, Personalausweisen und der elektronischen Gesundheitskarte sind Zertifikate einer CA enthalten, so dass Manipulationen nahezu ausgeschlossen sind und die gespeicherten Daten vor unberechtigtem Zugriff durch Dritte geschützt werden können.
Mit einem solchen Zertifikat ist es möglich, Verträge rechtswirksam zu unterzeichen. Die juristische Grundlage hierfür bildet das SigG (Deutsches Signaturgesetz).
Ein kurzer Film des Bundesministeriums für Inneres, zeigt, wie oben beschriebenes mit dem neuen Personalausweis realisiert werden soll.
Hybrides Verfahren
Bob liest, dass das RSA-Verfahren im Vergleich zu symmetrischen Chiffren relativ langsam ist und daher hauptsächlich zur Signatur von Nachrichten verwendet wird. Als Alice herausfindet, dass man symmetrische und asymmetrische Verfahren kombinieren kann, was als hybrides Verfahren bezeichnet wird, entscheiden die beiden, ein solches Verfahren einzusetzen, um die Ver- und Entschlüsselungszeit zu optimieren.
Alice erläutert das Verfahren, wie folgt:
Aufgrund der Geschwindigkeitsproblematik hat man sich häufig entschieden, hybride Verfahren einzusetzen. Statt nur symmetrische oder asymmetrische Chiffren zu verwenden, verbindet man dabei die beiden Arten, so kann man die jeweiligen Vorteile der Verfahren nutzen. RSA wird hier als Repräsentant für die asymmetrischen Verfahren genannt und meist zur geheimen Übertragung des symmetrischen Schlüssels genutzt. Dadurch ist es möglich, eine sichere Übertragung des Schlüssels zu gewährleisten. Der übertragene symmetrische Schlüssel kann anschließend zur Chiffrierung der Kommunikation genutzt werden, da symmetrische Verfahren bei der Verschlüsselung von Klartexten gewöhnlich schneller arbeiten als asymmetrische Algorithmen.
Falls Alice und Bob zum Schlüsselaustausch und zur Authentifikation das RSA-Verfahren verwenden, bieten sie Mallory keine Gelegenheit, dass er sich gegenüber dem einen als der andere ausgeben kann. Das wird in der Kryptografie gewöhnlich als „Key-Compromise Impersonation Security“[1] bezeichnet. Für die Chiffrierung der Nachrichten können die beiden ein symmetrisches Verfahren, wie beispielsweise Twofish wählen.
Anwendungsgebiete von RSA in der Übersicht
„In den [rund] 20 Jahren seines Bestehens hat sich das RSA-Verfahren [...] zum wichtigsten Eckpfeiler der Kryptografie überhaupt entwickelt.“[2] Dies wird besonders an den zahlreichen Anwendungsgebieten deutlich:
- Ecash
- Key-Escrow-System
- Online Banking mit HBCI oder FinTS
- PGP
- S/MIME und OpenPGP
- Secure Shell (SSH)
- SET (Secure Electronic Transaction)
- SmartCards und OTP-Token
- SSL
Wissenswertes über RSA:
weiter zur Zusammenfassung
zurück zur Übersicht