Cryptography Reference
In-Depth Information
Der in der Praxis wichtigste Unterschied hängt mit dem ersten Punkt zusam-
men: Eine asymmetrische Verschlüsselung erfordert wesentlich mehr an
Rechenkraft als eine symmetrische. Nimmt man RSA und AES als Beispiel, so
ist RSA etwa um den Faktor 1.000 langsamer als der AES.
Asymmetrische Verfahren sind anfälliger gegenüber Implementierungsfehlern
als symmetrische Verfahren. Auch dieser Unterschied ist auf den ersten Punkt
zurückzuführen.
Bei symmetrischen Verfahren sollte man sich Schlüssel, Klartext und Geheim-
text als Bit-Folgen vorstellen. Bei asymmetrischen Algorithmen dagegen als
große Zahlen beziehungsweise Zahlenpaare.
Bei symmetrischen Verfahren ist die Schlüssellänge meist vorgegeben oder aus
verschiedenen Vorgaben wählbar. Bei asymmetrischen Verfahren ist die
Schlüssellänge dagegen völlig variabel, weil die als Schlüssel verwendete Zahl
eine beliebige Größe annehmen kann.
Die genannten Unterschiede sind allesamt Erfahrungstatsachen, die nicht mathe-
matisch bewiesen sind. Es zählt zu den offenen Fragen der Kryptografie, ob es
nicht vielleicht doch asymmetrische Verfahren gibt, die nur einfache Bit-Opera-
tionen verwenden und mit einer Schlüssellänge von 128 Bit auskommen.
11.4.2
Hybridverfahren
RSA und alle anderen Public-Key-Verschlüsselungsverfahren haben einen bereits
erwähnten Nachteil: Sie sind vergleichsweise langsam. Eine RSA-Entschlüsselung
ist etwa um den Faktor 1.000 langsamer als der gleiche Vorgang beim AES. Auch
eine RSA-Verschlüsselung mit einer kleinen Primzahl ist noch deutlich aufwendi-
ger als eine AES-Verschlüsselung. Vor allem bei längeren Nachrichten, die in ein-
zelne Blöcke aufgeteilt werden müssen, ist eine solche Verzögerung sehr lästig.
RSA und andere Public-Key-Verschlüsselungsverfahren werden daher in der Pra-
xis fast nie verwendet, um ganze Nachrichten zu verschlüsseln. Stattdessen wird
damit in der Regel ein Schlüssel für ein symmetrisches Verfahren übermittelt, um
damit den Rest der Kommunikation zu verschlüsseln. Somit wird RSA in der Pra-
xis nicht als Verschlüsselungsverfahren, sondern als Schlüsselaustauschverfahren
eingesetzt (wie Diffie-Hellman). Die gemeinsame Verwendung von Secret Key
und Public Key auf diese Weise wird Hybridverfahren genannt
Ein Großteil aller Krypto-Implementierungen arbeitet mit Hybridverfahren.
Zum überwiegenden Teil ist RSA dabei der asymmetrische Vertreter, während der
AES oder ein anderes Verfahren den symmetrischen Part übernimmt. Wenn nicht
RSA, dann wird fast immer Diffie-Hellman oder ein Verfahren auf Basis ellipti-
scher Kurven (siehe Abschnitt 13.1.2) verwendet. Hybridverfahren sind auch der
Grund, warum symmetrische und asymmetrische Verfahren sich gegenseitig
keine Konkurrenzkämpfe liefern. Vielmehr ergänzen sich beide Mitglieder der
Krypto-Familie gegenseitig..
Search WWH ::




Custom Search