Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Verschlüsselungsverfahren

&pagelevel(4)&pagelevel

Es gibt zwei Klassen von Verschlüsselungsverfahren, die aufgrund ihrer spezifischen Vor- und Nachteile auf unterschiedliche Anwendungsbereiche zugeschnitten sind:

  • Symmetrische Verschlüsselungsverfahren
    Symmetrische Verschlüsselungsverfahren werden für die Verschlüsselung der Nutzdaten verwendet (Vertraulichkeit).

  • Asymmetrische Verschlüsselungsverfahren
    Asymmetrische Verschlüsselungsverfahren werden verwendet

    • in Schlüsselaustausch-Protokollen,

    • zur Erstellung von digitalen Signaturen (Non-Repudiation).

Beiden Klassen ist gemeinsam, dass die Sicherheit auf der Geheimhaltung des bzw. der Schlüssel beruht, während das Verfahren selbst allgemein bekannt ist.

Symmetrische Verschlüsselung (Symmetric Key Encryption)

Bei der symmetrischen Verschlüsselung verwenden die kryptographischen Algorithmen für das Verschlüsseln der Daten beim Sender und das Entschlüsseln beim Empfänger denselben Schlüssel.

Wenn der Schlüssel vor seiner Anwendung zwischen Sender und Empfänger über dasselbe Medium ausgetauscht werden soll, über das auch die verschlüsselten Nutzdaten transportiert werden, muss der Gefahr der Schlüsselkompromittierung begegnet werden. Hierfür bietet sich z.B. die Verwendung asymmetrischer Verschlüsselungsverfahren wie RSA oder DH an. Das DH-Verfahren kann jedoch im Gegensatz zu RSA nicht die Authentizität der am Schlüsselaustausch beteiligten Partner garantieren. Dies muss über einen zusätzlichen Authentifizierungsmechanismus realisiert werden, z.B. via DSS (Digital Signature Standard).

Da jedes Paar von Kommunikationspartnern einen eigenen Schlüssel benötigt, verursacht die Schlüsselverwaltung einen erheblichen Aufwand, da die Anzahl der benötigten Schlüssel proportional zum Quadrat der Anzahl der Gruppenmitglieder ist.

Die Geschwindigkeit der symmetrischen Verfahren ist im Vergleich zu den asymmetrischen Verfahren hoch.

Die Sicherheit der symmetrischen Verschlüsselung korreliert mit der Schlüssellänge. Für eine sichere Verschlüsselung sollte die Schlüssellänge mindestens 80 Bits betragen.

Die bekanntesten Vertreter symmetrischer Verschlüsselung sind:

  • DES (Digital Encryption Standard)
    DES sollte wegen seiner kurzen Schlüssellänge von 56 Bit nicht mehr verwendet werden.

  • 3-DES („Triple DES“)
    3-DES besteht in einer dreifach nacheinander angewandten DES-Verschlüsselung.

  • AES (Advanced Encryption Standard)
    AES ist mittlerweile das Standardverfahren für symmetrische Verschlüsselung.

Asymmetrische Verschlüsselung (Public Key Encryption)

Bei der asymmetrischen Verschlüsselung besitzt jeder Kommunikationspartner zwei verschiedene Schlüssel, zwischen denen ein mathematischer Zusammenhang besteht:

  • Public Key
    Der Public Key (öffentlicher Schlüssel) ist allen Kommunikationspartnern bekannt und wird zum Verschlüsseln der Nachricht verwendet.

  • Private Key
    Der Private Key (privater Schlüssel) ist nur dem Besitzer bekannt und wird zum Entschlüsseln der Nachricht verwendet.

Der Nachrichtenaustausch zwischen zwei Kommunikationspartnern A und B unter Verwendung asymmetrischer Verschlüsselung verläuft nach dem folgenden Schema:

  1. Bevor A eine Nachricht an B sendet, muss A den Public Key von B kennen.

  2. A verschlüsselt seine Nachricht mithilfe des Public Key von B.

  3. A sendet die verschlüsselte Nachricht an B. (Die verschlüsselte Nachricht kann nun ausschließlich mithilfe des Private Key von B entschlüsselt werden.)

  4. B entschlüsselt die Nachricht mithilfe seines Private Key.

Da einer der beiden Schlüssel öffentlich bekannt sein darf, ist nur ein Schlüsselpaar pro Empfänger erforderlich. Deshalb werden insgesamt wesentlich weniger Schlüssel benötigt als bei symmetrischen Verfahren.

Asymmetrische Verfahren sind im Vergleich zu den symmetrischen Verfahren wesentlich langsamer.

Bei asymmetrischen Verschlüsselungsverfahren kann nur der Eigentümer des privaten Schlüssels Operationen mit diesem durchführen. Auf dieser Basis lassen sich Signaturverfahren erstellen („elektronische Unterschrift“).

Die Sicherheit der asymmetrischen Verschlüsselung korreliert mit der Schlüssellänge. Für eine sichere Verschlüsselung sollte die Schlüssellänge bei RSA und DH mindestens 2048 Bits betragen.

Die bekanntesten Verfahren asymmetrischer Verschlüsselung sind:

  • RSA
    RSA steht für die Erfinder Rivest, Shamir und Adleman.

  • DH
    DH steht für die Erfinder Whitfield Diffie und Martin Hellman. DH kann nicht für digitale Signaturen verwendet werden. Hierfür steht z.B. DSS (Digital Signature Standard) zur Verfügung. DSS ist auch unter der Bezeichnung DSA (Digital Signature Algorithm) bekannt.

  • ECC (Elliptic Curve Cryptography)
    Diese Verfahrensklasse ist noch relativ jung. ECC-basierte Verfahren bieten bei wesentlich kleineren Schlüssellängen eine vergleichbare Sicherheit zu RSA/DH. Daher werden diese zunehmend eingesetzt, insbesondere wenn der CPU-Ressourcenverbrauch eine wesentliche Rolle spielt.