Netzwerk Grundlagen

IP - AdressenWAN-TechnikZahlensystemBinärzahlenDezimalzahlHexadezimalProtokollstapel

Dienste in Netzwerken - Verschlüsselung

Beitragsseiten

Verschlüsselungsverfahren

Symmetrische Verschlüsselung

Schlüssel sind identisch

  • Sender und Empfänger verwenden zum Verschlüsseln und Entschlüsseln einer Nachricht denselben geheimen Schlüssel.
  • Das Verschlüsselungsverfahren funktioniert auch bei großen Datenmengen sehr schnell.
  • Die Anforderung des geheimen Schlüssels muss über einen sichereren Weg als das Internet beschaffen werden, da dieser auf einem unsicheren Kanal abgefangen werden kann.
    Eine sichere Methode den Schlüssel zu übergeben wäre die persönliche Übergabe mit einem USB-Stick. Dies lässt sich aber in der Praxis schlecht umsetzen.

Vorteil
Einfache und bequeme Verschlüsselungsmethode.
Die Verschlüsselung ist schnell und benötigt wenig Rechenleistung.

Nachteil
Problem beim Schlüsseltausch, da nur ein Schlüssel zum Ver- und Entschlüsseln von Informationen benötigt wird.
Der DES-Algorithmus ist nicht mehr sicher (Rückrechenbar) und sollte daher nicht mehr verwendet werden.

Beispiel

  1. Der Sender erzeugt ein unverschlüsseltes Dokument.
  2. Das Dokument wird vom Sender verschlüsselt und an den Empfänger gesendet.
  3. Der Empfänger erhält das verschlüsselte Dokument und benötigt zum Entschlüsseln denselben Schlüssel.
  4. Der Sender schickt somit auch den Schlüssel an den Empfänger.

Asymmetrische Verschlüsselung

Schlüssel sind unterschiedlich

  • Sender und Empfänger verwenden ein Schlüsselpaar (privat u. öffentlich).
  • Der Sender erhält vom Empfänger einen öffentlichen Schlüssel.
    Hierbei muss sichergestellt sein, dass die öffentlichen Schlüssel tatsächlich die Schlüssel der Teilnehmer sind. 
    (Durch eine vertrauenswürdige Zertifizierungsstelle kann ein digitales Zertifikat ausgestellt werden, welches den öffentlichen Schlüssel (A) dem privaten Schlüssel (B) zuordnet.) 
  • Der Empfänger selbst besitzt einen eigenen privaten Schlüssel für die Entschlüsselung der Nachrichten.

Vorteil
Löst das Problem der Schlüsselverteilung, dass bei dem symmetrischen Verschlüsselungsverfahren ein Problem darstellt. Ist also sicher ab der ersten Nachricht.
Es muss kein privater Schlüssel zwischen Sender und Empfänger ausgetauscht werden.

Nachteil
Die Verschlüsselung ist langsam und benötigt mehr Rechenleistung.
Es ist um den Faktor 100 bis 1000 rechenintensiver als bei DES-Algorithmen und daher weniger für große Datenmengen geeignet.

Beispiel

  1. Der Sender besitzt keine Schlüssel.
  2. Der Empfänger besitzt ein Schlüsselpaar (privat u. öffentlich).
  3. Der Empfänger stellt den Sender den öffentlichen Schlüssel zur Verfügung.
  4. Der Sender verschlüsselt mit dem öffentlichen Schlüssel sein unverschlüsseltes Dokument.
    (Das Dokument kann nur verschlüsselt, aber nicht mehr entschlüsselt werden= Einwegfunktion).
  5. Der Sender sendet das verschlüsselte Dokument an den Empfänger.
  6. Der Empfänger entschlüsselt das Dokument mit seinem privaten Schlüssel.

Hybride Verschlüsselung

Das Hybride-Verschlüsselungsverfahren ist eine Art Mischung aus der symmetrischen und asymmetrischen Verschlüsselungstechnik.
Verwendet werden soll: PGP, SSH (Stand: 2018)

  • Jeder Empfänger muss, wie bei einer asymmetrischen Verschlüsselung, ein Schlüsselpaar (privat u. öffentlich) erzeugen.
  • Die öffentlichen Schlüssel werden, wie bei einer asymmetrischen Verschlüsselung, nach der Schlüsselgenerierung untereinander ausgetauscht. 
  • Das asymmetrische Schlüsselpaar kann über längere Zeit genutzt werden. Aus Sicherheitsgründen wird jedoch bei jedem Verschlüsselungsvorgang ein neuer Schlüssel erstellt, der nur für eine einzige Sitzung gültig ist.

Vorteil
Sicher und schnell durch eine symmetrische Ver- u. Entschlüsselung.

Nachteil
Wenn eine veraltete Verschlüsselungstechnik (DES-Algorithmus) verwendet wird, ist diese Art von Verschlüsselungstechnik Rückrechenbar.

Beispiel

  1. Der Sender erzeugt ein unverschlüsseltes Dokument.
    Er besitzt einen sog. Session-Key und kann diesen nur für eine bestimmte Zeit benutzen.
    Neue Sitzung = Neuer Sesson-Key.
  2. Der Empfänger besitzt ein Schlüsselpaar (privat u. öffentlich).
  3. Der Sender verschlüsselt das Dokument mit seinem Session-Key.
  4. Der Empfänger stellt den Sender den öffentlichen Schlüssel zur Verfügung.
  5. Der Sender verschlüsselt mit dem öffentlichen Schlüssel vom Empfänger seinen Session-Key.
    Anschließend sendet er das verschlüsselte Dokument und den verschlüsselten Session-Key an den Empfänger.
  6. Der Empfänger kann mit seinen privaten Schlüssel den verschlüsselten Session-Key entschlüsseln und somit die Nachricht entschlüsseln.
Nutzdaten werden symmetrisch verschlüsselt, weil eine höhere Geschwindigkeit wichtig ist.
Schlüssel werden asymmetrisch verschlüsselt, weil die Schlüssel so klein sind, dass die langsame Rechenleistung einer asymmetrischen Verschlüsselung kaum ins Gewicht fällt.
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.