Cryptography Reference
In-Depth Information
1.3.3.2 Hybride Kryptographie
Die Verschlüsselung und Entschlüsselung mit asymmetrischen Verfahren sind etwa um den
Faktor 1.000 langsamer als mit symmetrischen Verfahren. Asymmetrische Verfahren sind
deshalb für große Datenmengen viel zu aufwändig.
Die Lösung ist, nur einen symmetrischen Schlüssel mit einem asymmetrischen Verfahren zu
verschlüsseln und mit dem symmetrischen Schlüssel die große Datenmenge zu verschlüsseln.
Beides kann zusammen übertragen werden. Weil sowohl ein asymmetrischer als auch ein
symmetrischer Schlüssel benutzt wird, nennt man dieses Verfahren hybride Kryptographie .
Nachricht m hybrid verschlüsselt :
[f
(k
), f
(m)]
(1.3-6)
eB
AB
kAB
In der Formel (1.3-6) ist als Beispiel unterstellt, dass Alice die hybrid verschlüsselte Nachricht
m an Bob schicken will. Sie wählt zufallsmäßig einen symmetrischen Schlüssel k AB und ver-
schlüsselt diesen mit dem öffentlichen Schlüssel e B von Bob. Mit dem symmetrischen Schlüs-
sel k AB verschlüsselt sie die lange Nachricht m.
Nur Bob kann mit seinem privaten Schlüssel d B den symmetrischen Schlüssel k AB entschlüs-
seln und mit diesem anschließend die Nachricht m entschlüsseln.
Entschlüsse ln des symmetrischen Schlüssels :
f
(f
(k
))
k
(1.3-7)
dB
eB
AB
AB
1
Entschlüsse ln der Nachricht m :
f
(f
(m))
m
(1.3-8)
kAB
kAB
Hybride Kryptographie verbindet die Vorteile von symmetrischer und asymmetrischer Ver-
schlüsselung. Hybride Kryptographie wird in vielen Anwendungen eingesetzt, neben der ver-
schlüsselten Übertragung von E-Mails vor allem in Sicherheitsprotokollen im Internet (Kap.
6.2). Bei diesen wird meist in einer Authentisierungsphase ein symmetrischer Sitzungsschlüs-
sel ausgehandelt, der anschließend für die Übertragung der Daten beidseitig benutzt wird. Eine
Visualisierung der Hybridverschlüsselung findet sich in CrypTool im Menü Ver-
/Entschlüsseln \ Hybrid \ RSA-AES-Verschlüsselung.
1.3.4 Digitale Signaturen
Durch die digitale Signatur soll eine signierte Nachricht m der signierenden Person (S) ver-
bindlich zurechenbar sein. Deshalb muss S den eigenen privaten Schlüssel d S eines asymmetri-
schen Schlüsselpaares benutzen. Die Echtheit der Signatur kann von jeder beliebigen Person
(V) geprüft (verifiziert) werden. Dazu muss sich die prüfende Person V den öffentlichen
Schlüssel e S der signierenden Person besorgen und sicher sein, dass e S wirklich zu S gehört.
Dies kann durch Zertifikate sichergestellt werden (Kap. 6.1).
Für die digitale Signatur einer Nachricht m gibt es zwei Möglichkeiten:
Mit dem privaten Schlüssel d S wird die Nachricht m direkt signiert. Diese mit d S verschlüs-
selte Form der Nachricht f dS (m) kann mit dem öffentlichen Schlüssel e S entschlüsselt und
damit die Herkunft S der Signatur verifiziert werden. Bei der Entschlüsselung mit e S er-
scheint wieder die ursprüngliche Nachricht m. Diese Art der digitalen Signatur wird des-
halb auch als digitale Signatur mit Nachrichten-Rückgewinnung bezeichnet.
(Die Verschlüsselung beim Signieren mit d S bietet keine Vertraulichkeit, sondern nur Ver-
bindlichkeit, denn jede Person V kann mit e S entschlüsseln.)
Search WWH ::




Custom Search