Herunterladen Inhalt Inhalt Diese Seite drucken

Die Symmetrische Verschlüsselung; Das Verfahren Der Asymmetrischen Verschlüsselung - Lancom Systems LCOS 9.10 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Die symmetrische Verschlüsselung
Die symmetrische Verschlüsselung ist seit Jahrtausenden bekannt und basiert darauf, dass sowohl der Sender als auch
der Empfänger einer Nachricht über einen gemeinsamen, geheimen Schlüssel verfügen. Dieser Schlüssel kann sehr
unterschiedliche Gestalt haben: Die Römer verwendeten zum Ver- und Entschlüsseln z. B. einen Stab mit einem ganz
bestimmten Durchmesser.
In der heutigen digitalen Kommunikation handelt es sich bei dem Schlüssel meist um ein besonderes Passwort. Mit Hilfe
dieses Passwortes und eines Verschlüsselungsalgorithmus werden die Daten vom Sender verändert. Der Empfänger
verwendet den gleichen Schlüssel und einen passenden Entschlüsselungsalgorithmus, um die Daten wieder lesbar zu
machen. Jede andere Person, die den Schlüssel nicht kennt, kann die Daten nicht lesen. Ein übliches symmetrisches
Verschlüsselungsverfahren ist z. B. 3DES.
Beispiel:
1
Alice möchte Bob eine vertrauliche Nachricht zukommen lassen. Dazu verschlüsselt sie die Nachricht mit einem
geheimen Schlüssel und einem geeigneten Verfahren, z. B. 3DES. Die verschlüsselte Nachricht schickt sie an Bob und
teilt ihm dabei mit, welches Verschlüsselungsverfahren sie verwendet hat.
1
Bob verfügt über den gleichen Schlüssel wie Alice. Da er von Alice nun auch das Verschlüsselungsverfahren kennt,
kann er die Nachricht entschlüsseln und in den Klartext zurückverwandeln.
Die symmetrische Verschlüsselung ist sehr einfach und effizient in der Handhabung, hat aber zwei gravierende Nachteile:
1
Für jede geheime Kommunikationsbeziehung wird ein eigener Schlüssel benötigt. Wenn neben Alice und Bob noch
Carol dazukommt, werden schon drei Schlüssel benötigt, um die jeweiligen Datenübertragungen untereinander
abzusichern, bei vier Teilnehmern sechs Schlüssel, bei 12 Teilnehmern 66 und bei 1000 Teilnehmern schon fast
500.000! In einem weltweiten Netz mit immer höheren Anforderungen an die gesicherte Kommunikation zahlreicher
Teilnehmer wird das schon zu einem ernsthaften Problem.
1
Während der erste Nachteil mit Hilfe der Technik evtl. zu lösen wäre, ist der Zweite ein Kernproblem der symmetrischen
Verschlüsselung: Der geheime Schlüssel muss auf beiden Seiten der Datenübertragung bekannt sein und darf nicht
in unbefugte Hände geraten. Alice kann den Schlüssel also nicht einfach per E-Mail an Bob schicken, bevor die
Datenverbindung ausreichend gesichert ist, wozu genau dieser Schlüssel beitragen soll. Sie müsste den Schlüssel
schon persönlich an Bob übergeben oder ihn zumindest über ein „abhörsicheres" Verfahren übermitteln. Diese
Aufgabe ist in Zeiten weltweiter dynamischer Datenkommunikation kaum zu bewältigen.
Das Verfahren der asymmetrischen Verschlüsselung
Als grundlegend neuer Ansatz wurde in den 1970er Jahren die asymmetrische Verschlüsselung entwickelt. Diese Variante
setzt nicht mehr auf einen Schlüssel, der auf beiden Seiten bekannt und dabei geheim ist, sondern auf ein Schlüsselpaar:
1
Der erste Teil des Schlüsselpaares wird zum Verschlüsseln der Daten verwendet, die zum Eigentümer des Schlüssels
gesendet werden. Dieser öffentliche Schlüssel (oder im Folgenden Public Key genannt) darf weltweit allen Interessenten
öffentlich zur Verfügung gestellt werden.
1
Der zweite Teil des Schlüsselpaares ist der private Schlüssel (Private Key), der nur zum Entschlüsseln der empfangenen
Botschaften verwendet wird. Dieser Schlüssel ist geheim und darf nicht in die Hände Unbefugter geraten.
Referenzhandbuch
10 Virtual Private Networks - VPN
605

Werbung

Inhaltsverzeichnis
loading

Verwandte Produkte für Lancom Systems LCOS 9.10

Inhaltsverzeichnis