Cryptography Reference
In-Depth Information
Der Geheimtext
Z 77 wird an R gesandt. Dieser entschlüsselt den Ge-
heimtext mit seinem geheimen Schlüssel d
C =
35
=
37:
35 37
d
C
=
=
7
N =
Z 77 zurück. Es ist bemerkenswert, dass das
und erhält so den Klartext
7
funktioniert, obwohl
N =
7in
Z 77 nicht invertierbar ist.
7.1.5 Hybridverfahren
Der Rechenaufwand beim RSA-Verfahren ist im Allgemeinen um ein Vielfaches
höher als der bei einem symmetrischen Verfahren. Wir werden weitere Public-
Key-Verfahren kennenlernen, aber auch diese sind erheblich teurer als die sym-
metrischen Verfahren. Mithilfe eines einfachen Tricks kann durch ein Public-Key-
Verfahren ein effizienteres symmetrisches Verfahren genutzt werden. Wir gehen
von folgender Situation aus. S will an R eine Nachricht
N
senden. Der öffentliche
Schlüssel von R sei
(
n , e
)
.
S verschlüsselt einen Klartext
N
mit einem symmetrischen Verfahren zu ei-
C
nem Geheimtext
.
C
Den Schlüssel k zum Entschlüsseln dieser Nachricht
verschlüsselt S (nach
einer passenden Codierung) mit dem öffentlichen Schlüssel
(
)
n , e
des Emp-
fängers R zu k .
, k )
( C
S sendet das Paar
an den Empfänger R .
R entschlüsselt k mit seinem geheimen Schlüssel des Public-Key-Verfahrens
und erhält den Schlüssel k .
C
N
R benutzt dann k , um aus
den Klartext
zu erhalten.
Solche Verfahren werden Hybridverfahren genannt, weil sie die Vorteile der
symmetrischen mit den Vorteilen der asymmetrischen Kryptografie verbinden.
Bemerkung
Der im Allgemeinen höhere Rechenaufwand eines Public-Key-Verfahrens ist hier
auf das Ver- und Entschlüsseln eines Schlüssels, also einer meist sehr kurzen Se-
quenz, beschränkt. Bei AES etwa, das häufig mit RSA gekoppelt wird, liegt die
Schlüssellänge zwischen 128 und 256 Bit.
Eine andere Methode, einen Schlüssel über einen unsicheren Kanal auszutau-
schen, um dann mit einem symmetrischen Verfahren kommunizieren zu können,
ist der Diffie-Hellman-Schlüsselaustausch . Darauf gehen wir in Kapitel 9 ein.
 
Search WWH ::




Custom Search