modul:m183:learningunits:lu05:01

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu05:01 [2025/08/12 09:12] vdemirmodul:m183:learningunits:lu05:01 [2025/08/12 11:52] (aktuell) – [4.3 Hybride Verschlüsselung] vdemir
Zeile 66: Zeile 66:
 Alle aktuell in der Praxis eingesetzten Verschlüsselungsverfahren sind gut und ausführlich beschrieben. Dadurch sind sie auch um Grössenordnungen besser getestet als proprietäre Mechanismen. Das Verschlüsselungsverfahren ist daher sehr bekannt und kein Garant für die Geheimhaltung von Nachrichten.  Alle aktuell in der Praxis eingesetzten Verschlüsselungsverfahren sind gut und ausführlich beschrieben. Dadurch sind sie auch um Grössenordnungen besser getestet als proprietäre Mechanismen. Das Verschlüsselungsverfahren ist daher sehr bekannt und kein Garant für die Geheimhaltung von Nachrichten. 
  
-**Merke:** Wenn also gemäss Shannon das Verschlüsselungsverfahren bekannt ist und gemäss Kerckhoffs Maxime der Schlüssel der einzige Garant für die Sicherheit ist, dann ist es umso wichtiger, dass dieser selbst strikt geheim bleibt.+<color #ed1c24>**Merke:** Wenn also gemäss Shannon das Verschlüsselungsverfahren bekannt ist und gemäss Kerckhoffs Maxime der Schlüssel der einzige Garant für die Sicherheit ist, dann ist es umso wichtiger, dass dieser selbst strikt geheim bleibt. D.h. je länger und komplizierter der Schlüssel, desto sicher ist die Nachricht.</color>
  
 +===== 4. Varianten der Kryptographie/Verschlüsselung =====
 +Grundsätzlich gibt es 2 Varianten der Verschlüsselung: die **symmetrische** und **asymmetrische Verschlüsselung**. Die hybride Verschlüsselung ist eine Kombination der beiden Verfahren.
  
 +==== 4.1 Symmetrische Verschlüsselung ====
 +Bei der symmetrischen Verschlüsselung handelt es sich um die älteste Methode Informationen zu verschlüsseln. Dabei wird zum Ver- und Entschlüsseln derselbe Schlüssel verwendet. 
  
 +{{:modul:m183:learningunits:lu05:symmetrischeverschluesselung.gif?800| Symmetrische Verschlüsselung = Ver- und entschlüsselt wird mit dem gleichen Key}}
  
 +Der Nachteil dieses Verfahrens ist, dass der Schlüssel geheim gehalten werden bzw. auf einem sicheren Weg dem Kommunikationspartner zugestellt werden muss. Ein weiteres Problem stellt die Anzahl der Schlüssel dar, da praktisch für jeden Kommunikationspartner ein eigener Schlüssel angelegt werden muss. 
  
 +[[https://studyflix.de/informatik/symmetrische-verschlusselung-1610 | Studyflix: Die symmetrische Verschlüsselung]]
  
 +==== 4.2 Die Asymmetrische Verschlüsselung ====
 +1978 bewiesen die Mathematiker Rivest, Shamir und Adleman am MIT mit dem nach ihnen benannten RSA-Algorithmus, dass es möglich ist, bei der Verschlüsselung mit zwei unterschiedlichen Schlüsseln zu arbeiten. 
 +Bei dieser asymmetrischen Verschlüsselung (Public Key Verschlüsselung) genannt, wird ein Schlüsselpaar erstellt. D. h. zwei Schlüssel, die eine gemeinsame mathematische Basis (z. B. Primzahl mit 200 Dezimalstellen) haben. Einer dieser Schlüssel wird zur Verschlüsselung, der andere zur Entschlüsselung verwendet. Keiner der Schlüssel kann, trotz mathematischer Basis, aus dem anderen hergeleitet werden. Der Schlüssel, der zur Verschlüsselung verwendet wird, kann daher beliebig verbreitet und sogar in eigenen Verzeichnissen (Schlüsselserver) hinterlegt werden. Man spricht daher auch vom öffentlichen Schlüssel (public key). Der zur Entschlüsselung verwendete private Schlüssel (private key) bleibt hingegen in der Obhut des Empfängers. 
  
 +{{:modul:m183:learningunits:lu05:asymmetrischeverschluesselung.png?800| Asymmetrische Verschlüsselung = Ver- und entschlüsselt wird mit unterschiedlichen Keys}}
  
 +Der Nachteil dieses Verfahrens besteht darin, dass es deutlich langsamer ist, als symmetrische Verschlüsselung (RSA ist ca. 1000-mal langsamer, als z. B. DES) und aufgrund der mathematischen Abhängigkeiten der beiden Schlüssel auch höhere Schlüssellängen benötigt. Aus diesem Grund wird in der Praxis sehr häufig nur die hybride Verschlüsselung eingesetzt
  
 +[[https://studyflix.de/informatik/symmetrische-verschlusselung-1609 | Studyflix: Die asymmetrische Verschlüsselung]]
  
 +==== 4.3 Hybride Verschlüsselung ====
 +Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden kombiniert:
 +  * symmetrische Verschlüsselung bietet höhere Geschwindigkeit 
 +  * symmetrische Verschlüsselung bietet höhere Sicherheit
  
 +{{:modul:m183:learningunits:lu05:hybridverschluesselung.png?800| Funktionsweise der Hybridverschlüsselung}}
 +
 +
 +Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Allerdings wird für jede Datenübertragung ein eigener Schlüssel generiert (Session Key), der per asymmetrischer Verschlüsselung dem/den Kommunikationspartner/n übermittelt bzw. der eigentlichen Nachricht angehängt wird. Da es sich bei einem Schlüssel nur um sehr wenige Daten (wenige hundert Bit) handelt, fällt hier der Nachteil der langsamen asymmetrischen Verschlüsselung praktisch nicht ins Gewicht.
  
 ---- ----
  • modul/m183/learningunits/lu05/01.1754982746.txt.gz
  • Zuletzt geändert: 2025/08/12 09:12
  • von vdemir