asymmetrische Verschlüsselung


Verschlüsselungsverfahren, bei dem für die Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Das Schlüsselpaar wird aus einem geheimen und einem öffentlichen Schlüssel gebildet. Der öffentliche Schlüssel kann frei verfügbar sein und sogar in einer Art Telefonbuch bereitgestellt werden. Mit dem öffentlichen Schlüssel lässt sich eine Nachricht für den Empfänger verschlüsseln. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Der Empfänger entschlüsselt die Nachricht mit dem nur ihm bekannten geheimen Schlüssel.

Die asymmetrischen Verfahren werden auch Public-Key-Verfahren genannt.

Neben der Verschlüsselung können die asymmetrischen Verfahren auch zur Authentifizierung eingesetzt werden. Wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt, so kann sie nur mit dem dazugehörigen öffentlichen Schlüssel wieder lesbar gemacht werden. Dies heißt aber auch, dass, wenn eine Nachricht so entschlüsselt werden kann, sie von einer Person stammen muss, die über den zugehörigen geheimen Schlüssel verfügt. Man nennt ein solches Verfahren dann auch digitale Unterschrift.

Mathematisch werden die asymmetrischen Verfahren über so genannte Falltürfunktionen realisiert. Die Verwendung einer solchen Funktion macht es möglich, den Schlüssel in einen öffentlichen und einen privaten Anteil zu zerlegen. Allein mit dem öffentlichen Anteil des Schlüssels soll es quasi unmöglich sein, den Schlüssel zu berechnen. Quasi unmöglich soll heißen, dass es in der Praxis zu lange dauert und/oder zu teuer ist, so viel Rechenpower zur Verfügung zu stellen, dass der Code gebrochen werden kann. Andererseits soll es bei Kenntnis des Schlüssels oder des privaten Teils davon möglichst einfach sein, eine Nachricht zu entschlüsseln.

Zur Zeit basieren die gängigen asymmetrischen Verfahren darauf, dass es nummerisch sehr aufwendig ist, Primfaktorzerlegungen sehr großer Zahlen durchzuführen oder diskrete Logarithmen großer Zahlen zu bestimmen und darüber den Schlüssel zu ermitteln.

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein.

In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt (siehe PGP). Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht symmetrisch. Danach wird nur der symmetrische Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]