Verschlüsselung
Verschlüsselung bezeichnet den Vorgang, wenn ein „Klartext“ mithilfe
eines definierten Schlüssels in einen nicht nachvollziehbaren Datensatz
verwandelt wird. Dieser kann mit dem richtigen Schlüssel wieder in den
ursprünglichen Text verwandelt werden.
Asymmetrische Verschlüsselung:
Das asymmetrische Verschlüsselungsverfahren verwendet 2 Schlüssel:
- den Öffentlichen Schlüssel (Public Key)
- den Privaten Schlüssel (Private Key)
Der öffentliche Schlüssel wird jedem zur Verfügung gestellt, der
Daten zum jeweiligen Empfänger schicken möchte. Der Public- Key kann
quasi als Schloss angesehen werden, mit dem man seine Daten versperren
kann. Diese verschlüsselten Daten können jetzt nur mit dem Privaten
Schlüssel des Empfängers entschlüsselt werden. Den Private- Key darf im
Normalfall nur der Empfänger haben!
Vorteile: Hohe Sicherheit, es müssen nicht so viele Schlüssel als bei der Symmetrischen Verschlüsselung vergeben werden,…
Nachteile: Sehr langsam (ca. 10.000 x langsamer als die Symmetrische Verschlüsselung),…
Beispiele: RSA,…
Eine Datenübertragung sieht somit wie folgt aus:
Symmetrische Verschlüsslung:
Hier wird für die Ver.- und der Entschlüsselung der gleiche Key verwendet.
Das einfachste Beispiel ist ein Fahrradschloss: Jeder der das Fahrrad
„entsperren“ und benutzen möchte, muss die Zahlenkombination wissen.
Vorteile: Es kann einer breiten Masse schnell und einfach Zugang gewährt werden, da der Schlüssel meist einfach aufgebaut ist.
Nachteile: Das Kennwort muss geheim mitgeteilt/ gehalten
werden. Sollten unbefugte Personen das Kennwort wissen, so muss dieses
geändert und jedem berechtigen mitgeteilt werden.
Beispiele: Kennwortschutz bei WinRAR, Adobe (Verschlüsselung von PDFs),…
Hybride Verschlüsslung:
Dies ist eine Kombination von den Vorteilen der Symmetrischen- und Asymmetrischen Verschlüsselungsverfahren.
Die Daten werden mit dem Symmetrischen Verfahren verschlüsselt, und
die Schlüssel mit dem Asymmetrischen Verfahren verschlüsselt und
ausgetauscht.
Beispiele: IPSec, SSL, PGP,…
Digitale Signatur:
Dies ist sozusagen ein elektronischer Fingerabdruck, welcher aus
einer Datenmenge berechnet wird. Dieser kann dazu verwendet werden, um
zu prüfen, ob 2 Datenmengen höchstwahrscheinlich gleich sind. Dazu muss
der Fingerabdruck von beiden Datenmengen zuerst berechnet und
anschließend verglichen werden.
Durch den Einsatz von digitalen Signaturen kann sichergestellt
werden, dass die Daten nicht während der Übertragung verfälscht wurden.
Bedingungen für eine gute Hashfunktion:
- Eine kleine Änderung in der Datenmenge führt zu einem komplett anderem Fingerabdruck
- Unterschiedliche Datenmengen sollten sehr unterschiedliche Fingerabdrücke erzeugen
- Der Fingerabdruck muss schnell berechnet werden
Bekannte Beispiele:
- MD5 Algorithmus (128 Bit)
- SHA- 1 Verfahren (160 Bit)