Bei diesem Verfahren wird ein Schlüsselpaar mit zwei verschiedenen Schlüsseln
verwendet – einem Private Key, der von der Entität geheim gehalten werden muss
und einem Public Key, der an die Kommunikationspartner verteilt wird.
Kernpunkt ist, dass keiner der beiden Schlüssel aus dem jeweils anderen
mathematisch errechnet werden kann.
Vorteile asymmetrischer Verschlüsselung:
- Schlüsselmanagement ist einfacher, da der Public Key öffentlich gemachtwerden kann und nicht erst über einen sicheren Kanal ausgetauschtwerden muss
- Verwendung als Key Exchange Protokoll für den Austausch symmetrischerSchlüssel möglich
- Vollständige Unterstützung durch PKI Systeme – viele Einsatzgebietedarunter die Digitale Signatur möglich
- Meist variable Schlüssellänge – NIST und BSI empfehlen momentan eineLänge von mindestens 2048-Bit
Nachteile asymmetrischer Verschlüsselung:
- Bis zu 1000 Mal langsamer als symmetrische Algorithmen, da sie aufkomplexen mathematischen Funktionen basieren
- Ein asymmetrischer Schlüssel mit gleicher Schlüssellänge ist schwächer alsein symmetrischer Schlüssel – ein RSA Schlüssel mit 1024-Bit entsprichtetwa einem 80-Bit symmetrischen Schlüssel
Bekannte Asymmetrische Verschlüsselungsalgorithmen:
- RSA – Rivest, Shamir, Adleman
- DSA – Digital Signature Algorithm
- DH – Diffie Hellman
- ECC – Elliptic Curve Cryptography
- ElGamal
Beispielprozess asymmetrischer Verschlüsselung:
Bob will auf sichere Weise mit Alice kommunizieren. Damit Bob die Nachricht
verschlüsseln kann, braucht er den Public Key von Alice. Hat er diesen erhalten
(bspw. über Alice‟s Zertifikat mittels einer Verzeichnisdienstanfrage), verschlüsselt
er seine Nachricht mit Alice‟s Public Key und sendet sie an Alice.
Nur der Besitzer des zum öffentlichen Schlüssel korrespondierenden privaten
Schlüssels kann die Verschlüsselung lösen.
Alice erhält die Nachricht, entschlüsselt sie mit ihrem privaten Schlüssel und kann
somit den Klartext lesen.
Literatur:
Vgl. BlueKrypt: “NIST Cryptographic Key Length Recommendation”. (abgerufen am 3. Oktober 2011).
NIST Schlüssellängenempfehlung
Vgl. Watkins, Michael; Wallace, Kevin: „CCNA Security“, S. 445.
CCNA Security
Vgl. Nohl, Karsten: „Kunterbuntes Schlüsselraten – Von Wörterbüchern und Regenbögen” in c’t kompakt Security, S. 112-116.
ct kompakt Security
Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing › Cloud-Gui.de
Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing › Cloud Computing Blog
Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible