Asymmetrische Verschlüsselung – Public Key Algorithmen

Bei diesem Verfahren wird ein Schlüsselpaar mit zwei verschiedenen Schlüsseln
verwendet – einem Private Key, der von der Entität geheim gehalten werden muss
und einem Public Key, der an die Kommunikationspartner verteilt wird.
Kernpunkt ist, dass keiner der beiden Schlüssel aus dem jeweils anderen
mathematisch errechnet werden kann.

Vorteile asymmetrischer Verschlüsselung:

  • Schlüsselmanagement ist einfacher, da der Public Key öffentlich gemachtwerden kann und nicht erst über einen sicheren Kanal ausgetauschtwerden muss
  • Verwendung als Key Exchange Protokoll für den Austausch symmetrischerSchlüssel möglich
  • Vollständige Unterstützung durch PKI Systeme – viele Einsatzgebietedarunter die Digitale Signatur möglich
  • Meist variable Schlüssellänge – NIST und BSI empfehlen momentan eineLänge von mindestens 2048-Bit

Nachteile asymmetrischer Verschlüsselung:

  • Bis zu 1000 Mal langsamer als symmetrische Algorithmen, da sie aufkomplexen mathematischen Funktionen basieren
  • Ein asymmetrischer Schlüssel mit gleicher Schlüssellänge ist schwächer alsein symmetrischer Schlüssel – ein RSA Schlüssel mit 1024-Bit entsprichtetwa einem 80-Bit symmetrischen Schlüssel

Bekannte Asymmetrische Verschlüsselungsalgorithmen:

  • RSA – Rivest, Shamir, Adleman
  • DSA – Digital Signature Algorithm
  • DH – Diffie Hellman
  • ECC –  Elliptic Curve Cryptography
  • ElGamal

Beispielprozess asymmetrischer Verschlüsselung:

Bob will auf sichere Weise mit Alice kommunizieren. Damit Bob die Nachricht
verschlüsseln kann, braucht er den Public Key von Alice. Hat er diesen erhalten
(bspw. über Alice‟s Zertifikat mittels einer Verzeichnisdienstanfrage), verschlüsselt
er seine Nachricht mit Alice‟s Public Key und sendet sie an Alice.
Nur der Besitzer des zum öffentlichen Schlüssel korrespondierenden privaten
Schlüssels kann die Verschlüsselung lösen.
Alice erhält die Nachricht, entschlüsselt sie mit ihrem privaten Schlüssel und kann
somit den Klartext lesen.

Asymmetrischer Verschlüsselungsvorgang

Literatur:
Vgl. BlueKrypt: “NIST Cryptographic Key Length Recommendation”. (abgerufen am 3. Oktober 2011).
NIST Schlüssellängenempfehlung
Vgl. Watkins, Michael; Wallace, Kevin: „CCNA Security“, S. 445.
CCNA Security
Vgl. Nohl, Karsten: „Kunterbuntes Schlüsselraten – Von Wörterbüchern und Regenbögen” in c’t kompakt Security, S. 112-116.
ct kompakt Security

Dieser Beitrag wurde unter PKI: Kryptografische Grundlagen veröffentlicht. Setze ein Lesezeichen auf den Permalink.

3 Antworten auf Asymmetrische Verschlüsselung – Public Key Algorithmen

  1. Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing › Cloud-Gui.de

  2. Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing › Cloud Computing Blog

  3. Pingback: Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.