In
der heutigen Aufgabe beschäftige ich mich mit den
asymmetrischen Kryptosystemen. Diese
Gruppe von Kryptosystemen unterscheidet sich von den symmetrischen Verfahren
insofern, als dass zum Entschlüsseln einer anderer Schlüssel benötigt wird.
Funktion:
Wie funktioniert genau das
Senden einer verschlüsselten Nachricht von Alice an Bob mit einem
asymmetrischen Kryptosystem?
Alice
verschlüsselt ihre Nachricht mit dem öffentlichen Schlüssel (Public Key).
Dieser Schlüssel ist jedem bekannt und öffentlich zugänglich. Dann sendet sie
die verschlüsselte Nachricht zu Bob, der sie mit seinem privaten Schlüssel
(Private Key) wieder entschlüsselt.
Wieviele Schlüssel sind
notwendig? Wer hat welche und wer erzeugt sie?
Mit welchem Schlüssel wird
verschlüsselt?
Es sind dabei zwei Schlüssel notwendig. Ein
Schlüssel ist öffentlich und von der ganzen Welt bekannt. Der andere Schlüssel
wird nur von einer Person privat verwendet und ist geheim.
Wenn Alice eine geheime Nachricht sendet,
wird sie mit dem Public Key verschlüsselt. Bob entschlüsselt die Nachricht dann
mit seinem eigenem Private Key.
Warum werden nicht
ausschließlich asymmetrische Verfahren eingesetzt?
Nachteile:
Trotz vieler Vorteile haben asymmetrische
auch beachtliche Nachteile. So arbeiten die asymmetrischen Algorithmen sehr
langsam, nämlich ca. 10 000 Mal langsamer als symmetrische Kryptosysteme. Sie
benötigen eine hohe Rechenzeit.
Zudem werden große Schlüssellängen
benötigt.
Außerdem gibt es Probleme bei mehreren
Empfänger einer verschlüsselten Nachricht, da jedes Mal die Nachricht extra
verschlüsselt werden muss. Daher ist es ein erhöhter Aufwand.
Durch den für jeden zugänglichen Public Key entsteht auch ein Sicherheitsrisiko. Dies wird in der Man in the Middle Attack ausgenutzt. Die Funktion dieser Attacke ist im nächsten Absatz genauer erläutert.
Durch den für jeden zugänglichen Public Key entsteht auch ein Sicherheitsrisiko. Dies wird in der Man in the Middle Attack ausgenutzt. Die Funktion dieser Attacke ist im nächsten Absatz genauer erläutert.
Was passiert bei einer
"(wo)man in the middle attack", d.h. zwischen Alice und Bob ist
Mallory dazwischengeschaltet?
Man-in-the-middle-attack/Mittelsmann-Angriff:
Bei dieser Attacke stellt sich eine
Mittelsmann (Mallory) zwischen die Kommunikation zweier Personen (in diesem
Fall Bob und Allice). Dabei täuscht er seinen eignen Public Key als den des
eigentlichen Empfänger vor. Anschließend entschlüsselt er mit seinem eigenen
Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen
Public Key des eigentlichen Empfängers und schickt die Nachricht weiter.
Kommunikationspartner merken wahrscheinlich davon gar nicht, aber ihre
Nachricht wurde erfolgreich gelesen.
Um diese Angriffe zu verhindern, muss
gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch,
also dem gewünschten Empfänger zugehörig ist. Dazu werden Zerifikationsstellen
verwendet, mit denen man die Authenzität prüfen kann. Dort werden die Public
Keys hinterlegt.
Nennen Sie Vertreter von
asymmetrischen Verfahren und vergleichen Sie die Schlüssellängen mit
symmetrischen Verfahren.
Vetreter der asymmetrischen Kryptosysteme:
- Elliptische-Kurven-Verfahren - Basis sind elliptische Kurven / Ähnelt Elgamal
- Merkle/Hellman - basierend auf dem Tornister-Problem
- LUC - ähnlich RSA, Bildung der Lucas-Folge
- MNLN - wie RSA, aber das Polynom xe durch »Dickson-Polynom« ersetzt
- Digital Signature Algorithm (DSA) - basiert auf dem Diskreten Logarithmus- Problem und benutzt die Kryptosysteme von Schnorr und ElGamal
Quelle: http://www.kryptowissen.de/asymmetrische-verschluesselung.html
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/#nachteile_asymmetrisch
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/#nachteile_asymmetrisch
https://www.youtube.com/watch?v=I2eQYXzCPzU
Keine Kommentare:
Kommentar veröffentlichen