Asymmetrische Verschlüsselung
- Schlüssel
- öffentlicher Schlüssel / public key
- privater Schlüssel / private key
- Anwendungsgebiete
- Geheime Kommunikation über unsichere Kanäle
- Sichere Datenspeicherung
- Authentifizierung
- Signatur und Austausch symmetrischer Schlüssel
- Signatur :
Signatur und Nachricht lassen sich voneinander trennen.
Man unterscheidet zwei Verfahren - Signaturverfahren mit Anhang (Hashwert der Nachricht wird signiert)
- Signaturverfahren mit Nachrichtenrückgewinnung (Originalnachricht
wird signiert).
Signiere nie einen vorgelegten Text, ansonsten wäre
eine kollisionsresistente Hashwertfunktion nötig.
- Erfinder waren Diffie/Hellmann und Merckle.
Der NSA hatte jedoch schon früher Wissen.
- Systeme für Signatur und Verschlüsselung (lt. Bruce
Schneier) - RSA
- ElGamal
- Rabin
- Die Sicherheit beruht auf folgenden drei schweren Problemen
- Rucksackproblem (knapsack problem)
- Berechnung des diskreten Logarithmus (discrete logarithm)
- Faktorisierung (factoring)
- Ausgewählte asymmetrische Algorithmen
- Diffie-Hellmann (nur zum Schlüsselaustausch)
- RSA (Ronald L. Rivest, Adi Shamir, Leonard M. Adleman
De-facto der internationale Standard.
(anfällig gegen chosen-ciphertext attacks)
Lizenzpflichtig und kostet Geld - ElGamal (Taher ElGamal)
Signieren und Verschlüsseln, mit jedoch unterschiedlichen Algorithmen - DSA (Digital Signature Algorithm)
Hier wird SHA-1 als Hashfunktion genutzt.
- Login to post comments