Verschluesselung
This commit is contained in:
Binary file not shown.
@@ -81,6 +81,8 @@
|
||||
\include{dmz}
|
||||
\newpage
|
||||
|
||||
\include{verschluesselung}
|
||||
\newpage
|
||||
|
||||
|
||||
\end{document}
|
35
its/tex/verschluesselung.tex
Normal file
35
its/tex/verschluesselung.tex
Normal file
@@ -0,0 +1,35 @@
|
||||
%Notizen:
|
||||
%Gliederung:
|
||||
|
||||
\section{Verschl<EFBFBD>sselung}
|
||||
\subsection{Symmetrische Verschl<68>sselung}
|
||||
Bei dieser Methode wird ein Schl<68>ssel zur Ver- und Entschl<68>sselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschl<68>sselten Daten gesendet. Hierbei besteht das Risiko, dass der Schl<68>ssel beim Austausch abgefangen wird.
|
||||
|
||||
|
||||
\subsection{Asymmetrische Verschl<68>sselung}
|
||||
Bei dieser Methode gibt es zwei Schl<68>ssel. Ein Verschl<68>sselungs-Schl<68>ssel (Public Key) und ein Entschl<68>sselungs-Schl<68>ssel (Private Key).
|
||||
Der <20>ffentliche Schl<68>ssel ist jedem bekannt und muss nicht <20>ber einen sicheren Weg ausgetauscht werden, da dieser Schl<68>ssel nur zum verschl<68>sseln genutzt werden kann. Dieses Verfahren ist deutlich langsamer (RSA ist ca. 1000x langsamer wie DES). Mit diesem Verfahren k<>nnen auch Texte digital signiert werden. Damit kann dann sichergestellt werden, dass die angegebene Person auch tats<74>chlich den Text geschrieben hat. Der Text bleibt dabei weiterhin im Klartext, jedoch wird <20>ber den Text ein Hash gebildet und dieser mit dem privaten Schl<68>ssel verschl<68>sselt. Beim validieren, wird mit dem Public Key festgestellt, ob die Nachricht vom angegebenen Autor verfasst wurde und mit dem Hash gepr<70>ft, ob der Text ver<65>ndert wurde.
|
||||
|
||||
\subsubsection{Einfaches Beispiel}
|
||||
A will Daten an B senden
|
||||
\begin{enumerate}
|
||||
\item A verschl<68>sselt mit dem public key von B
|
||||
\item B entschl<68>sselt mit dem private key (von B)
|
||||
\end{enumerate}
|
||||
|
||||
\subsubsection{RSA-Kryptosystem}
|
||||
Dieses Verfahren kann sowohl zum verschl<68>sseln als auch zum digitalen signieren verwendet werden.
|
||||
Es wurde 1977 als erstes asymmetrische Verschl<68>sselungsverfahren erfunden, welches 1983 patentiert wurde. RSA steht f<>r die Familiennamen Rivest, Shamir, Adleman.
|
||||
|
||||
|
||||
\subsection{Hybride Verschl<68>sselung}
|
||||
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird.
|
||||
|
||||
\subsubsection{Einfaches Beispiel}
|
||||
A will Daten an B senden
|
||||
\begin{enumerate}
|
||||
\item A generiert session key
|
||||
\item A verschl<68>sselt den session key mit dem public key von B
|
||||
\item B entschl<68>sselt den session key mit dem private key (von B)
|
||||
\item Daten<65>bertragung wird nun mit dem symmetrischen session key ver- und entschl<68>sselt
|
||||
\end{enumerate}
|
Reference in New Issue
Block a user