Cryptography Reference
In-Depth Information
2. y
Alice
Bob
k A,B
k A,B
1. y = E ( x, k A,B )
3. x = D ( y,k A,B )
Eva
Abbildung 2.1: Symmetrische Verschlüsselung
Das wesentliche Problem bei der symmetrischen Verschlüsselung ist der Schlüsselaus-
tausch : die Kommunikationspartner müssen zunächst einen symmetrischen Schlüssel über
einen sicheren Kommunikationskanal austauschen. Insbesondere können nicht völlig frem-
de Kommunikationspartner spontan miteinander geheime Nachrichten austauschen. Ein
weiteres Problem ist die sogenannte Schlüsselexplosion : Wenn viele Teilnehmer in einem
Netzwerk paarweise miteinander vertraulich kommunizieren wollen, muss für jedes Paar
eigens ein Schlüssel erzeugt und an die beiden Teilnehmer auf sichere Weise zugestellt
werden.
Wie bereits in der Einführung zu diesem Buch erwähnt, stellten im Jahr 1976 Whit-
field Die und Martin E. Hellman in ihrem für die Kryptographie revolutionären Arti-
kel [64] eine Lösung für das Problem des Schlüsselaustauschs vor, den heute sogenann-
ten Die-Hellman-Schlüsselaustausch . Dieser erlaubt es Kommunikationspartnern, über
einen abhörbaren Kommunikationskanal einen Schlüssel auszutauschen (siehe auch Ab-
schnitt 6.5).
Darüber hinaus entwickelten Die und Hellman, wie ebenfalls in der Einführung er-
wähnt, im selben Artikel die Idee der asymmetrischen Verschlüsselung , die im Jahr 1978
im heute berühmten RSA-Verschlüsselungsverfahren, benannt nach ihren Erfindern Ron
Rivest, Adi Shamir und Leonard Adleman, eine erste Realisierung fand [140]. Die asymme-
trische Verschlüsselung löst das Problem der Schlüsselexplosion und auch das des Schlüs-
selaustauschs, zumindest wird dieses Problem deutlich vereinfacht (siehe Abschnitt 10.6
für eine ausführliche Diskussion dazu).
Bei der asymmetrischen Verschlüsselung sind Chiffrier- und Dechiffrierschlüssel ver-
schieden. Jeder Teilnehmer in einem Netzwerk besitzt sowohl einen Chiffrier- als auch
einen Dechiffrierschlüssel. Dabei wird der Chiffrierschlüssel öffentlich gemacht, ähnlich
einer Telefonnummer oder einer E-Mail-Adresse. Dieser Schlüssel wird deshalb öffent-
licher Schlüssel genannt. Der zugehörige Dechiffrierschlüssel wird dagegen von jedem
Teilnehmer geheim gehalten; er wird privater Schlüssel genannt. Ein Paar bestehend aus
öffentlichem und privatem Schlüssel wird Schlüsselpaar genannt. Um nun, in unserem
Szenarium, Bob eine geheime Nachricht zu senden, verschlüsselt Alice die Nachricht mit
Bobs öffentlichem Schlüssel. Bob kann dann den daraus resultierenden Chiffretext mit sei-
nem privaten Schlüssel dechiffrieren. Die Vorgehensweise ist in Abbildung 2.2 dargestellt.
Dabei bezeichnet k B Bobs öffentlichen Schlüssel und k B Bobs privaten Schlüssel.
Search WWH ::




Custom Search