Hybride VerschlüsselungsverfahrenAufgrund der Langsamkeit desasymmetrischen und die Verwundbarkeit des symmetrischen Verfahrens,ist man dazu übergegangen, in Verschlüsselungssystemebeide Verfahren zu kombinieren. Prinzipiell wird in hybridenVerschlüsselungsverfahren die zu verschlüsselnde Dateizunächst mit einem symmetrischen Verschlüsselungsverfahren bearbeitet und der dazu verwendete Schlüssel mit einem asymmetrischenVerschlüsselungsverfahren nachbearbeitet. Auf die Weise istdie verschlüsselte Datei genauso sicher, wie bei einemherkömmlichen symmetrischen oder asymmetrischen Verfahren. Diegesicherte Kommunikation läuft dann in vier Schritten ab:- Zunächst wird durch eine zufällige Generierung ein Sitzungsschlüssel (wird nur dieses eine Mal verwendet) für das symmetrischeVerschlüsselungsverfahren erzeugt.
- Dann wird dieser Sitzungsschlüssel mit Hilfe des öffentlichenSchlüssels des Empfängers verschlüsselt. Hierdurchwird ein gesicherter Kanal für den Schlüsselaustausch desasymmetrischen Verfahrens geschaffen.
- Letztlich werden die eigentlichen "Nutzdaten" mittels des Sitzungsschlüssels mitsymmetrischen Verfahren chiffriert und das Ganze an denEmpfänger übertragen.
- Der Empfänger entschlüsselt zunächst den Sitzungsschlüssel mit
Hilfe seines privaten Schlüssels für das asymmetrische
Verfahren und kann dann mit diesem Schlüssel die chiffrierte
Nachricht entschlüsseln und einsehen.
Diffie und Hellmann gehen beispielsweise den Weg, lediglich den Schlüsselaustausch
über ein asymmetrisches Verfahren zu realisieren, bei dem
Verfahren für die Verschlüsselung der Daten gehen sie
aber von einem symmetrischen Verfahren aus. Philip Zimmermann vom
MIT hatte das RSA-Verfahren mit anderen kryptographischen Methoden
kombiniert. Herausgekommen ist das leicht zu bedienende
Freeware-Programm "pretty good privacy" (PGP), das inzwischen
weltweit verbreitet ist und überall einen hervorragenden Ruf
genießt.
Natürlich gibt es kein absolut sicheres kryptographisches Verfahren.
Auch das von Public-Key-Verfahren hat Sicherheitsrisiken. Da wäre
zum einen die Verwaltung der Schlüssel. Selbstverständlich ist,
daß Sie keinem anderen Menschen den Zugang zu Ihrem privaten Schlüssel
erlauben. Sollte jemand nun in den Besitz Ihres Paßwortes gelangen, so
kann er alle Ihre Dateien entschlüsseln und Ihre elektronische Signatur benutzen.
Ein weiterer Angriffspunkt ist die Verbreitung des öffentlichen Schlüssels.
Sie können Ihren öffentlichen Schlüssel in einer Datei speichern,
die Sie dann an Ihre Freunde weitergeben oder im Internet veröffentlichen
können. Was aber, wenn ein Fremder einen öffentlichen Schlüssel
unter Ihrem Namen veröffentlicht? Eine mit diesem Schlüssel chiffrierte
Nachricht kann dann nur von dem Fremden gelesen werden und nicht von Ihnen.
Am besten wäre es, wenn es eine vertrauenswürdige Institution
gäbe, die eine Art Telefonbuch der öffentlichen Schlüssel
führen würde. Leider wird es diese Institution auf absehbare Zeit
nicht geben. Also müssen Sie sicherstellen, daß ein von Ihnen
benutzter öffentlicher Schlüssel auch wirklich der gewünschten
Person gehört.
Einen weiteren Angriffspunkt gibt es zumindest theoretisch. Mit enormem
Rechenaufwand ist es möglich, aus dem öffentlichen Schlüssel
den dazugehörigen privaten Schlüssel auszurechnen. In der Praxis
gibt es niemanden, der eine solche Rechenkraft zur Verfügung hat, denn
selbst auf den momentan leistungsfähigsten Rechnern der Welt würde
das Knacken eines Schlüssels der geringsten Sicherheitsstufe noch mehrere
Wochen benötigen.
Beispiel: Mail-Verschlüsselung mit PGP
Vergleich mit Ein-Schlüssel-Verfahren (z.B. DES)
Nachteil: Geheimer Schlüssel muß beiden Verbindungspartnern
bekannt sein.
Verfahren mit öffentlichem Schlüssel (z. B. PGP)
Versenden von verschlüsselter Mail:
- Geheimer Schlüssel bleibt privat und muß dem Verbindungspartner
nicht bekannt sein.
- Statt dessen gefahrloser Austausch des öffentlichen Schlüssels
(auch über einen unsicheren Kanal möglich).
- Elektronische Unterschrift möglich.
- Quellcode des Verschlüsselungsverfahrens frei verfügbar.
Zum Weiterlesen:
Manuela Jürgens: PGP - Briefumschläge für
Ihre Emails
|