<article id="web_test_012" url="http://www.stefanux.de/wiki/doku.php/security/verschl%C3%BCsselung" />
Es gibt sie auch schon seit der Antike, interessant ist in diesem Zusammenhang ein Buch von Simon Singh: Geheime Botschaften.

    Der Vorteil der symmetrischen Verschlüsselung ist dafür aber eine ziemlich gute Geschwindigkeit, was man von asymmetrischen Verfahren nicht behaupten kann.
    Man sollte Schlüssellängen von :!: mindestens 128 Bit benutzen
    gängige Verfahren (Verschlüsselungsalgorithmen) sind z.B. AES, Blowfisch, TripleDES

Asymmetrische Verschlüsselung

Kurzfassung

Verwendung eines Schlüsselpaares, das aus dem öffentlichen- und einem privaten (geheimen) Schlüssel besteht.

Bei der asymmetrischen Verschlüsselung erzeugt man sich durch geeignete Programme (wie GnuPGP) ein Schlüsselpaar, das aus dem öffentlichen- und einem privaten Schlüssel besteht.

    Der private Schlüssel (private key) muss geheim gehalten werden. Wenn er verloren geht kann man weder eine Nachricht ver- und entschlüsseln bzw. jemand kann das nun, der das nicht sollte. Im Verlustfall sollte man seinen Schlüssel durch ein vorher erzeugten „revoke key“ ungültig machen.
    Der öffentliche Schlüssel (public key) ist für den Rest der Welt. Man kann den öffentlichen Schlüssel jedem geben, der einem vielleicht einmal eine Nachricht zukommen lassen will, z.B. auf der eigenen Homepage. Man kann (und sollte) ihn auch auf einem Keyserver veröffentlichen.

Verschlüsselt man seine Nachricht nun mit dem öffentlichen Schlüssel des Adressaten, kann nur dieser mit seinem privaten Schlüssel die Nachricht entziffern.

    Der Vorteil dieser Methode liegt darin, daß der Schlüssel sehr leicht zu verbreiten ist. Es ist nicht kritisch, wenn er in falsche Hände fällt. Die steigende Anzahl der Kommunikationspartner ist nun kein großes Problem mehr. Bei symmetrischer (herkömmlicher) Verschlüsselung muß zumindest ein Paßwort für JEDEN Kommunikationspartner über eine sichere Verbindung überbracht werden. Allerdings muss man drauf achten, keine falschen öffentlichen Schlüssel untergeschoben zu bekommen.

    gängige Verfahren (Verschlüsselungsalgorithmen) sind z.B. RSA (in PGP oder gnupg) bzw. neue elliptische Kurven-Verfahren

:!: Man sollte eine Schlüssellänge von mindestens 1024 Bit wählen, besser 2048 Bit. Wesentlich mehr kann auf alten Rechner aufgrund des expontiell steigenden Rechenaufwandes schon zu ordentlichen Wartezeiten führen. Außerdem ist es sinnvoll den privaten Schlüssel mit einer möglichst langen „Passphrase“ zu schützen, falls doch einmal die Datei mit dem privaten Schlüssel gestohlen wird.

Das kann allerdings bei Webservern mit SSL-Verschlüsselung dazu führen, das bei jedem Neustart des Webservers die Passphrase eingegeben werden muss.

PKI-Infrastruktur

Eine Public-Key-Infrastruktur (PKI, engl. public key infrastructure) bezeichnet in der Kryptologie und Kryptografie ein System, welches es ermöglicht

    digitale Zertifikate auszustellen
    zu verteilen
    und zu prüfen.

Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet.

Building an Open Source PKI using OpenXPKI Red Hat Certificate System ist Open Source Red Hat Certificate System

Hybride Verschlüsselung

Kurzfassung

Die Verwendung von symmetrischer und asymmetrischer Verschlüsselung. Über die asymmetrische Verschlüsselung wird der symmetrische (Sitzungs-) Schlüssel übermittelt.

Bei der Hybriden Verschlüsselung kombiniert man asymmetrische Verschlüsselung und symmetrische Verschlüsselung. Hybride Verschlüsselungsverfahren werden z. B. bei der Datenübertragung zwischen zwei Gegenstellen in einem Netzwerk verwendet.

Der Verbindungsaufbau geschieht dort in der Regel mit Hilfe von Schlüsselpaaren (asymmetrisch), die eigentliche Datenübertragung erfolgt zugunsten niedrigerer Anforderung an die Rechenleistung auf beiden Seiten mit demselben Schlüssel (symmetrisch). Damit werden die Vorteile beider Verfahren genutzt - die hohe Geschwindigkeit für die symmetrische Verschlüsselung der Nutzdaten und die sicherere asymmetrische Verschlüsselung für den kleinen Session Key.

Das Verfahren kommt unter anderem bei den Netzwerkprotokollen IPsec und SSL zum Einsatz.

Schema Hybride Verschlüsselung; Lizenz: GNU-FDL 1.2

1) Intel AES-NI-Instruktionen

security/verschlüsselung.txt · Zuletzt geändert: 2015/11/22 15:21 von st

Backlinks: [[security:verschlüsselung]]

Navigation
Passwort-
generator

Hilfe vom Autor

siehe stefanux.net

Linux

    Administration

    Business & OSS

    Distributionen

    SSH

    Dateisystemaufbau

Sicherheit

    Festplattenverschlüsselung

    ... unter Linux

    ... unter Windows
