Herunterladen Inhalt Inhalt Diese Seite drucken

Asymmetrische Verschlüsselung - Siemens SIMATIC S7-1500 Funktionshandbuch

Vorschau ausblenden Andere Handbücher für SIMATIC S7-1500:
Inhaltsverzeichnis

Werbung

Kommunikationsdienste
3.6 Secure Communication
Asymmetrische Verschlüsselung
Das asymmetrische Schlüsselverfahren arbeitet mit einem Schlüsselpaar, das aus einem
öffentlichen Schlüssel und einem privaten Schlüssel besteht. Im Zusammenhang mit einer
PKI wird es auch Public-Key-Verfahren oder nur PKI-Verfahren genannt: Ein
Kommunikationspartner, im Bild unten Alice, besitzt einen privaten Schlüssel und einen
öffentlichen Schlüssel. Der öffentliche Schlüssel wird der Öffentlichkeit, also jedem
potenziellen Kommunikationspartner, zur Verfügung gestellt. Jeder, der den öffentlichen
Schlüssel hat, kann Nachrichten für Alice verschlüsseln. Im Bild unten ist das Bob.
Der private Schlüssel von Alice, der von ihr geheim gehalten werden muss, wird von Alice
dazu benutzt, um eine an sie adressierte verschlüsselte Nachricht zu entschlüsseln.
Bild 3-8
Anschaulich ist das Verfahren mit einem Briefkasten vergleichbar, in den jeder eine
Nachricht hineinwerfen kann, aber nur derjenige, der den Schlüssel für den Briefkasten
besitzt, kann die Nachricht wieder herausholen.
● Vorteile: Eine mit öffentlichem Schlüssel verschlüsselte Nachricht kann nur vom Inhaber
des privaten Schlüssels entschlüsselt werden. Da ein anderer (privater) Schlüssel zum
Entschlüsseln benutzt werden muss, ist es auch wesentlich schwerer, den Schlüssel zur
Entschlüsselung aus der Menge der verschlüsselten Nachrichten zu erraten. Dadurch
müssen die öffentlichen Schlüssel nicht streng geheim aufbewahrt werden, wie es bei
symmetrischen Schlüsseln nötig ist.
Ein weiterer Vorteil besteht in der einfacheren Verteilung von öffentlichen Schlüsseln.
Beim asymmetrischen Verfahren ist kein besonders gesicherter Kanal erforderlich zur
Übertragung der öffentlichen Schlüssel vom Empfänger zum Sender, der die Nachrichten
verschlüsselt. Bei der Verwaltung der Schlüssel gibt es also weniger Aufwand als im
symmetrischen Verschlüsselungsverfahren.
● Nachteile: Rechenintensiver Algorithmus (z. B. RSA, benannt nach den drei
Mathematikern Rivest, Shamir und Adleman), daher geringere Performance im Vergleich
zur symmetrischen Verschlüsselung.
40
Alice stellt Bob ihren öffentlichen Schlüssel zur Verfügung. Dazu sind keine Vorsichtsmaß-
nahmen erforderlich: Jeder darf den öffentlichen Schlüssel für Nachrichten an Alice nutzen,
wenn er sich sicher ist, dass es tatsächlich der öffentliche Schlüssel von Alice ist.
Bob verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel von Alice.
Alice entschlüsselt die verschlüsselte Nachricht von Bob mit ihrem privaten Schlüssel. Da nur
Alice den privaten Schlüssel besitzt und ihn niemals aus der Hand gibt, kann auch nur sie
diese Nachricht entschlüsseln. Mit dem privaten Schlüssel kann sie jede Nachricht entschlüs-
seln, die mit ihrem öffentlichen Schlüssel verschlüsselt wurde - nicht nur die von Bob!
Asymmetrische Verschlüsselung
Funktionshandbuch, 11/2019, A5E03735814-AH
Kommunikation

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis