Files
schule/its/tex/verschluesselung.tex
2018-02-27 21:09:47 +01:00

35 lines
2.4 KiB
TeX

%Notizen:
%Gliederung:
\section{Verschlüsselung}
\subsection{Symmetrische Verschlüsselung}
Bei dieser Methode wird ein Schlüssel zur Ver- und Entschlüsselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschlüsselten Daten gesendet. Hierbei besteht das Risiko, dass der Schlüssel beim Austausch abgefangen wird.
\subsection{Asymmetrische Verschlüsselung}
Bei dieser Methode gibt es zwei Schlüssel. Ein Verschlüsselungs-Schlüssel (Public Key) und ein Entschlüsselungs-Schlüssel (Private Key).
Der öffentliche Schlüssel ist jedem bekannt und muss nicht über einen sicheren Weg ausgetauscht werden, da dieser Schlüssel nur zum verschlüsseln genutzt werden kann. Dieses Verfahren ist deutlich langsamer (RSA ist ca. 1000x langsamer wie DES). Mit diesem Verfahren können auch Texte digital signiert werden. Damit kann dann sichergestellt werden, dass die angegebene Person auch tatsächlich den Text geschrieben hat. Der Text bleibt dabei weiterhin im Klartext, jedoch wird über den Text ein Hash gebildet und dieser mit dem privaten Schlüssel verschlüsselt. Beim validieren, wird mit dem Public Key festgestellt, ob die Nachricht vom angegebenen Autor verfasst wurde und mit dem Hash geprüft, ob der Text verändert wurde.
\subsubsection{Einfaches Beispiel}
A will Daten an B senden
\begin{enumerate}
\item A verschlüsselt mit dem public key von B
\item B entschlüsselt mit dem private key (von B)
\end{enumerate}
\subsubsection{RSA-Kryptosystem}
Dieses Verfahren kann sowohl zum verschlüsseln als auch zum digitalen signieren verwendet werden.
Es wurde 1977 als erstes asymmetrische Verschlüsselungsverfahren erfunden, welches 1983 patentiert wurde. RSA steht für die Familiennamen Rivest, Shamir, Adleman.
\subsection{Hybride Verschlüsselung}
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung vereint. Die asymmetrische Verschlüsselung wird zum Verbindungsaufbau genutzt, um über diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch für die Nutzdaten verwendet wird.
\subsubsection{Einfaches Beispiel}
A will Daten an B senden
\begin{enumerate}
\item A generiert session key
\item A verschlüsselt den session key mit dem public key von B
\item B entschlüsselt den session key mit dem private key (von B)
\item Datenübertragung wird nun mit dem symmetrischen session key ver- und entschlüsselt
\end{enumerate}