asymmetrische Verschlüsselung


Verschlüsselungsverfahren, bei dem für die Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Das Schlüsselpaar wird aus einem geheimen und einem öffentlichen Schlüssel gebildet. Der öffentliche Schlüssel kann frei verfügbar sein und sogar in einer Art Telefonbuch bereitgestellt werden. Mit dem öffentlichen Schlüssel lässt sich eine Nachricht für den Empfänger verschlüsseln. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Der Empfänger entschlüsselt die Nachricht mit dem nur ihm bekannten geheimen Schlüssel.

Die asymmetrischen Verfahren werden auch Public-Key-Verfahren genannt.

Neben der Verschlüsselung können die asymmetrischen Verfahren auch zur Authentifizierung eingesetzt werden. Wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt, so kann sie nur mit dem dazugehörigen öffentlichen Schlüssel wieder lesbar gemacht werden. Dies heißt aber auch, dass, wenn eine Nachricht so entschlüsselt werden kann, sie von einer Person stammen muss, die über den zugehörigen geheimen Schlüssel verfügt. Man nennt ein solches Verfahren dann auch digitale Unterschrift.

Mathematisch werden die asymmetrischen Verfahren über so genannte Falltürfunktionen realisiert. Die Verwendung einer solchen Funktion macht es möglich, den Schlüssel in einen öffentlichen und einen privaten Anteil zu zerlegen. Allein mit dem öffentlichen Anteil des Schlüssels soll es quasi unmöglich sein, den Schlüssel zu berechnen. Quasi unmöglich soll heißen, dass es in der Praxis zu lange dauert und/oder zu teuer ist, so viel Rechenpower zur Verfügung zu stellen, dass der Code gebrochen werden kann. Andererseits soll es bei Kenntnis des Schlüssels oder des privaten Teils davon möglichst einfach sein, eine Nachricht zu entschlüsseln.

Zur Zeit basieren die gängigen asymmetrischen Verfahren darauf, dass es nummerisch sehr aufwendig ist, Primfaktorzerlegungen sehr großer Zahlen durchzuführen oder diskrete Logarithmen großer Zahlen zu bestimmen und darüber den Schlüssel zu ermitteln.

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein.

In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt (siehe PGP). Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht symmetrisch. Danach wird nur der symmetrische Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Datensicherheit an verteilten Standorten [19.11.2014]

Eine effiziente und sichere Datensicherungsstrategie in einem Unternehmen mit mehreren Standorten zeigt die Fallstudie des Unternehmens Krannich Solar aus der Energiebranche auf. Hier wurde an fünf Standorten die Storage-Lösung eines Herstellers installiert, die per Snapshots Backups im Stundentakt durchführt und über eine integrierte Replikations-Funktion die Daten zentralisiert im Rechenzentrum der Hauptzentrale sichert. Das Unternehmen ist damit vor Datenverlusten jeglicher Art geschützt. Lesen Sie mehr zu den Details dieses Modells. [mehr]

Grundlagen

Cluster [21.11.2014]

Als Cluster bezeichnen wir im Folgenden einen Verbund von vernetzten Rechnern, die nach außen hin als ein einziger Rechner erscheinen. Die in einem Cluster befindlichen Computer werden auch Knoten (Nodes) genannt. Eine alternative Bezeichnung für die Summe dieser Knoten lautet Serverfarm. Eine derartige Zusammenschaltung von Rechnern verfolgt in der Regel eines der folgenden drei Ziele: Hochverfügbarkeit (HA), High Performance Computing (HPC) oder Load Balancing (LB), wobei die Grenzen zwischen den beiden letztgenannten Varianten eher fließend sind. [mehr]