Samstag, 4. Oktober 2014

Asymmetrische Kryptosysteme

In der heutigen Aufgabe beschäftige ich mich mit den asymmetrischen Kryptosystemen. Diese Gruppe von Kryptosystemen unterscheidet sich von den symmetrischen Verfahren insofern, als dass zum Entschlüsseln einer anderer Schlüssel benötigt wird.

Funktion: 

Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem?

Alice verschlüsselt ihre Nachricht mit dem öffentlichen Schlüssel (Public Key). Dieser Schlüssel ist jedem bekannt und öffentlich zugänglich. Dann sendet sie die verschlüsselte Nachricht zu Bob, der sie mit seinem privaten Schlüssel (Private Key) wieder entschlüsselt.

Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?
Mit welchem Schlüssel wird verschlüsselt?

Es sind dabei zwei Schlüssel notwendig. Ein Schlüssel ist öffentlich und von der ganzen Welt bekannt. Der andere Schlüssel wird nur von einer Person privat verwendet und ist geheim. 

Wenn Alice eine geheime Nachricht sendet, wird sie mit dem Public Key verschlüsselt. Bob entschlüsselt die Nachricht dann mit seinem eigenem Private Key.




Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?

Nachteile:

Trotz vieler Vorteile haben asymmetrische auch beachtliche Nachteile. So arbeiten die asymmetrischen Algorithmen sehr langsam, nämlich ca. 10 000 Mal langsamer als symmetrische Kryptosysteme. Sie benötigen eine hohe Rechenzeit.
Zudem werden große Schlüssellängen benötigt. 
Außerdem gibt es Probleme bei mehreren Empfänger einer verschlüsselten Nachricht, da jedes Mal die Nachricht extra verschlüsselt werden muss. Daher ist es ein erhöhter Aufwand.
Durch den für jeden zugänglichen Public Key entsteht auch ein Sicherheitsrisiko. Dies wird in der Man
in the Middle Attack ausgenutzt. Die Funktion dieser Attacke ist im nächsten Absatz genauer erläutert.

Was passiert bei einer "(wo)man in the middle attack", d.h. zwischen Alice und Bob ist Mallory dazwischengeschaltet?

Man-in-the-middle-attack/Mittelsmann-Angriff:

Bei dieser Attacke stellt sich eine Mittelsmann (Mallory) zwischen die Kommunikation zweier Personen (in diesem Fall Bob und Allice). Dabei täuscht er seinen eignen Public Key als den des eigentlichen Empfänger vor. Anschließend entschlüsselt er mit seinem eigenen Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen Public Key des eigentlichen Empfängers und schickt die Nachricht weiter. Kommunikationspartner merken wahrscheinlich davon gar nicht, aber ihre Nachricht wurde erfolgreich gelesen.

Um diese Angriffe zu verhindern, muss gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch, also dem gewünschten Empfänger zugehörig ist. Dazu werden Zerifikationsstellen verwendet, mit denen man die Authenzität prüfen kann. Dort werden die Public Keys hinterlegt. 




Nennen Sie Vertreter von asymmetrischen Verfahren und vergleichen Sie die Schlüssellängen mit symmetrischen Verfahren.

Vetreter der asymmetrischen Kryptosysteme:
  •    Elliptische-Kurven-Verfahren - Basis sind elliptische Kurven / Ähnelt Elgamal
  •   Merkle/Hellman - basierend auf dem Tornister-Problem 
  •   LUC - ähnlich RSA, Bildung der Lucas-Folge
  •   MNLN - wie RSA, aber das Polynom xe durch »Dickson-Polynom« ersetzt
  •   Digital Signature Algorithm (DSA) - basiert auf dem Diskreten Logarithmus- Problem und benutzt die Kryptosysteme von Schnorr und ElGamal


Quelle: http://www.kryptowissen.de/asymmetrische-verschluesselung.html
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/#nachteile_asymmetrisch
            https://www.youtube.com/watch?v=I2eQYXzCPzU


Keine Kommentare:

Kommentar veröffentlichen