Asymmetrische Verschlüsselung


By admin - Posted on 18 April 2009

  • Schlüssel
    • öffentlicher Schlüssel / public key
    • privater Schlüssel / private key
  • Anwendungsgebiete
    1. Geheime Kommunikation über unsichere Kanäle
    2. Sichere Datenspeicherung
    3. Authentifizierung
    4. Signatur und Austausch symmetrischer Schlüssel
       
  • Signatur :
    Signatur und Nachricht lassen sich voneinander trennen.
    Man unterscheidet zwei Verfahren
    • Signaturverfahren mit Anhang (Hashwert der Nachricht wird signiert)
    • Signaturverfahren mit Nachrichtenrückgewinnung (Originalnachricht
      wird signiert).

Signiere nie einen vorgelegten Text, ansonsten wäre
eine kollisionsresistente Hashwertfunktion nötig.

  • Erfinder waren Diffie/Hellmann und Merckle.
    Der NSA hatte jedoch schon früher Wissen.
     
  • Systeme für Signatur und Verschlüsselung (lt. Bruce
    Schneier)
    • RSA
    • ElGamal
    • Rabin
       
  • Die Sicherheit beruht auf folgenden drei schweren Problemen
    1. Rucksackproblem (knapsack problem)
    2. Berechnung des diskreten Logarithmus (discrete logarithm)
    3. Faktorisierung (factoring)
       
  • Ausgewählte asymmetrische Algorithmen
    1. Diffie-Hellmann (nur zum Schlüsselaustausch)
    2. RSA  (Ronald L. Rivest, Adi Shamir, Leonard M. Adleman
      De-facto der internationale Standard.
      (anfällig gegen chosen-ciphertext attacks)
      Lizenzpflichtig und kostet Geld
    3. ElGamal (Taher ElGamal)
      Signieren und Verschlüsseln, mit jedoch unterschiedlichen Algorithmen
    4. DSA (Digital Signature Algorithm)
      Hier wird SHA-1 als Hashfunktion genutzt.

Kommentar hinzufügen

Der Inhalt dieses Feldes wird nicht öffentlich zugänglich angezeigt.
CAPTCHA
Diese Frage dient dazu festzustellen, ob Sie ein Mensch sind und um automatisierte SPAM-Beiträge zu verhindern.
By submitting this form, you accept the Mollom privacy policy.

Get Firefox!
follow me on twittercounter