Herunterladen Inhalt Inhalt Diese Seite drucken

Kombination Von Symmetrischer Und Asymmetrischer Verschlüsselung - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Referenzhandbuch
10 Virtual Private Networks - VPN
Der große Unterschied gegenüber den symmetrischen Verschlüsselungen: Es wird ein öffentlich bekannter Schlüssel
verwendet, daher spricht man hier auch vom „Public-Key-Verfahren". Ein bekanntes asymmetrisches
Verschlüsselungsverfahren ist z. B. RSA.
Sehen wir uns wieder das Beispiel von Alice und Bob an:
1
Bob erzeugt für die gesicherte Kommunikation zunächst ein Schlüsselpaar mit einem Private Key und einem Public
Key, die genau zueinander passen. Beim Erstellen dieser Schlüssel wird ein Verfahren verwendet, mit dem der Private
Key nicht aus dem Public Key zurückgerechnet werden kann. Den Public Key kann Bob jetzt unbedenklich öffentlich
bekannt machen. Er kann ihn per Mail an Alice schicken oder einfach auf seinem Webserver ablegen.
1
Alice verschlüsselt nun die Nachricht an Bob mit dessen Public Key. Die so unkenntlich gemachte Botschaft kann nur
noch mit dem Private Key von Bob entschlüsselt werden. Selbst wenn die Daten auf dem Weg von Alice zu Bob
mitgehört werden, kann niemand außer Bob den Klartext entziffern!
Die asymmetrische Verschlüsselung bietet gegenüber der symmetrischen Variante folgende Vorteile:
1
Es wird nicht für jede Kommunikationsbeziehung ein Schlüsselpaar benötigt, sondern nur für jeden Teilnehmer. Bei
1000 Teilnehmern benötigt jeder nur sein eigenes Schlüsselpaar, von dem er den Public Key öffentlich zur Verfügung
stellt. Anstelle der 500.000 geheimen Schlüssel werden beim Public Key-Verfahren also nur 1000 Schlüsselpaare
verwendet.
1
Die unsichere Übertragung des geheimen Schlüssels an die Kommunikationspartner entfällt, da nur der Public Key
auf der jeweils anderen Seite der Kommunikationsbeziehung bekannt sein muss. Damit wird ein wesentliches Problem
bei der dynamischen Verschlüsselung von Daten zwischen vielen Teilnehmern gelöst.
Kombination von symmetrischer und asymmetrischer Verschlüsselung
Aufgrund Ihrer Sicherheit konnten sich asymmetrische Verschlüsselungsverfahren schnell etablieren. Doch hat die
Sicherheit auch Ihren Preis: Asymmetrische Verschlüsselungsverfahren sind langsam. Die mathematischen Verfahren
zum Ver- und Entschlüsseln von Nachrichten sind sehr viel aufwändiger als bei symmetrischen Verschlüsselungsverfahren
und brauchen daher auch mehr Rechenzeit, was bei der Übertragung von großen Datenmengen zum Ausschlusskriterium
wird.
Die Vorteile von symmetrischer und asymmetrischer Verschlüsselung können in einer geeigneten Kombination ausgenutzt
werden. Dabei wird die sichere asymmetrische Verschlüsselung dazu verwendet, die Übertragung des geheimen Schlüssels
zu schützen. Die eigentlichen Nutzdaten der Verbindung werden anschließend mit den schnelleren symmetrischen
Verfahren verschlüsselt.
578

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis