SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Hybride Verschlüsselungsverfahren

Aufgrund der Langsamkeit desasymmetrischen und die Verwundbarkeit des symmetrischen Verfahrens,ist man dazu übergegangen, in Verschlüsselungssystemebeide Verfahren zu kombinieren. Prinzipiell wird in hybridenVerschlüsselungsverfahren die zu verschlüsselnde Dateizunächst mit einem symmetrischen Verschlüsselungsverfahren bearbeitet und der dazu verwendete Schlüssel mit einem asymmetrischenVerschlüsselungsverfahren nachbearbeitet. Auf die Weise istdie verschlüsselte Datei genauso sicher, wie bei einemherkömmlichen symmetrischen oder asymmetrischen Verfahren. Diegesicherte Kommunikation läuft dann in vier Schritten ab:
  1. Zunächst wird durch eine zufällige Generierung ein Sitzungsschlüssel (wird nur dieses eine Mal verwendet) für das symmetrischeVerschlüsselungsverfahren erzeugt.
  2. Dann wird dieser Sitzungsschlüssel mit Hilfe des öffentlichenSchlüssels des Empfängers verschlüsselt. Hierdurchwird ein gesicherter Kanal für den Schlüsselaustausch desasymmetrischen Verfahrens geschaffen.
  3. Letztlich werden die eigentlichen "Nutzdaten" mittels des Sitzungsschlüssels mitsymmetrischen Verfahren chiffriert und das Ganze an denEmpfänger übertragen.
  4. Der Empfänger entschlüsselt zunächst den Sitzungsschlüssel mit Hilfe seines privaten Schlüssels für das asymmetrische Verfahren und kann dann mit diesem Schlüssel die chiffrierte Nachricht entschlüsseln und einsehen.

Diffie und Hellmann gehen beispielsweise den Weg, lediglich den Schlüsselaustausch über ein asymmetrisches Verfahren zu realisieren, bei dem Verfahren für die Verschlüsselung der Daten gehen sie aber von einem symmetrischen Verfahren aus. Philip Zimmermann vom MIT hatte das RSA-Verfahren mit anderen kryptographischen Methoden kombiniert. Herausgekommen ist das leicht zu bedienende Freeware-Programm "pretty good privacy" (PGP), das inzwischen weltweit verbreitet ist und überall einen hervorragenden Ruf genießt.

Natürlich gibt es kein absolut sicheres kryptographisches Verfahren. Auch das von Public-Key-Verfahren hat Sicherheitsrisiken. Da wäre zum einen die Verwaltung der Schlüssel. Selbstverständlich ist, daß Sie keinem anderen Menschen den Zugang zu Ihrem privaten Schlüssel erlauben. Sollte jemand nun in den Besitz Ihres Paßwortes gelangen, so kann er alle Ihre Dateien entschlüsseln und Ihre elektronische Signatur benutzen.

Ein weiterer Angriffspunkt ist die Verbreitung des öffentlichen Schlüssels. Sie können Ihren öffentlichen Schlüssel in einer Datei speichern, die Sie dann an Ihre Freunde weitergeben oder im Internet veröffentlichen können. Was aber, wenn ein Fremder einen öffentlichen Schlüssel unter Ihrem Namen veröffentlicht? Eine mit diesem Schlüssel chiffrierte Nachricht kann dann nur von dem Fremden gelesen werden und nicht von Ihnen. Am besten wäre es, wenn es eine vertrauenswürdige Institution gäbe, die eine Art Telefonbuch der öffentlichen Schlüssel führen würde. Leider wird es diese Institution auf absehbare Zeit nicht geben. Also müssen Sie sicherstellen, daß ein von Ihnen benutzter öffentlicher Schlüssel auch wirklich der gewünschten Person gehört.

Einen weiteren Angriffspunkt gibt es zumindest theoretisch. Mit enormem Rechenaufwand ist es möglich, aus dem öffentlichen Schlüssel den dazugehörigen privaten Schlüssel auszurechnen. In der Praxis gibt es niemanden, der eine solche Rechenkraft zur Verfügung hat, denn selbst auf den momentan leistungsfähigsten Rechnern der Welt würde das Knacken eines Schlüssels der geringsten Sicherheitsstufe noch mehrere Wochen benötigen.

Beispiel: Mail-Verschlüsselung mit PGP

Vergleich mit Ein-Schlüssel-Verfahren (z.B. DES)

Nachteil: Geheimer Schlüssel muß beiden Verbindungspartnern bekannt sein.

Verfahren mit öffentlichem Schlüssel (z. B. PGP) Versenden von verschlüsselter Mail:

  • Geheimer Schlüssel bleibt privat und muß dem Verbindungspartner nicht bekannt sein.
  • Statt dessen gefahrloser Austausch des öffentlichen Schlüssels (auch über einen unsicheren Kanal möglich).
  • Elektronische Unterschrift möglich.
  • Quellcode des Verschlüsselungsverfahrens frei verfügbar.

Zum Weiterlesen: Manuela Jürgens: PGP - Briefumschläge für Ihre Emails

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere