Kryptographie – Schutzziele und Verschlüsselung – Anwendungsentwickler-Podcast #131
Einen kurzen Einstieg in einige grundlegende Begriffe der
Kryptographie – die drei Schutzziele und die symmetrische und
asymmetrische Verschlüsselung – gebe ich in der
einhunderteinunddreißigsten Episode des
Anwendungsentwickler-Podcasts.
39 Minuten
Podcast
Podcaster
Beschreibung
vor 6 Jahren
Einen kurzen Einstieg in einige grundlegende Begriffe der
Kryptographie – die drei Schutzziele und die symmetrische und
asymmetrische Verschlüsselung – gebe ich in der
einhunderteinunddreißigsten Episode des
Anwendungsentwickler-Podcasts.
Inhalt
Meist wird bei der Erklärung von kryptografischen Verfahren der
Nachrichtenaustausch zwischen zwei Personen als Anwendungsfall
verwendet. Person A (meist „Alice“ genannt) möchte mit Person B
(meist „Bob“ genannt) kommunizieren und dabei gewisse Ziele
erreichen. Nehmen wir einfach an, Alice möchte Bob eine E-Mail
schicken.
Kryptographie ist die Wissenschaft der Verschlüsselung von
Informationen.
Ein Schlüssel wird zum ver- bzw. entschlüsseln von
Informationen verwendet und kann z.B. ein Passwort sein oder
einfach eine lange Zahl, z.B. eine Kette aus 128 Bit.
Um Schlüssel zu knacken, kann man einfach alle
Kombinationsmöglichkeiten ausprobieren. Das wären bei 64 Bit
z.B. ca. 18 Trilliarden. Dieses Verfahren heißt Brute Force
und dauert tendentiell sehr lange.
Da die Computer aber immer schneller werden (und damit
auch schneller Schlüssel durchprobieren können), sollte die
verwendete Schlüssellänge regelmäßig erhöht werden. Das
Bundesamt für Sicherheit in der Informationstechnik gibt z.B.
regelmäßig Empfehlungen zur Schlüssellänge heraus.
Schutzziele der Informationssicherheit
Vertraulichkeit: Der Inhalt der Nachricht kann nur vom
Empfänger gelesen werden und nicht von einem Angreifer.
Üblicherweise muss der Inhalt dafür verschlüsselt werden.
Integrität: Der Inhalt der Nachricht wurde auf dem Weg
zum Empfänger nicht durch einen Angreifer verändert. Hierzu
werden meist Hashverfahren eingesetzt.
Authentizität: Die Nachricht stammt sicher vom
angegebenen Absender und nicht von einem Angreifer. Hierfür
sind meist mehrere Verfahren (Verschlüsselung und
Hashverfahren) nötig.
Symmetrische vs. asymmetrische Verschlüsselung
Wird zum Ver- und Entschlüsseln der Nachricht der gleiche
Schlüssel verwendet, spricht man von symmetrischer
Verschlüsselung.
Beispiel: Alice verschlüsselt die Mail an Bob mit
einem Kennwort, das auch für das Entschlüsseln benötigt
wird.
Vorteil: Wenig rechenintensiv, da Schlüssellänge
aufgrund des geheimen Schlüssels kürzer sein darf (z.B.
128 Bit).
Nachteil: Schlüssel muss auf sicherem Wege zwischen
Absender und Empfänger ausgetauscht werden.
Wenn zum Verschlüsseln ein anderer Schlüssel verwendet
wird, als für das Entschlüsseln, spricht man von
asymmetrischer Verschlüsselung.
Es werden zwei Schlüssel („Schlüsselpaar“) benötigt,
die mathematisch miteinander in Beziehung stehen, sich
also berechnen lassen.
Dieses Schlüsselpaar besteht aus dem privaten
Schlüssel, der unbedingt geheimgehalten werden muss, und
dem öffentlichen Schlüssel, der für Jederman einsehbar
sein darf (und auch sollte).
Damit alle Schutzziele erreicht werden können,
braucht jeder Teilnehmer (Alice und Bob) sein eigenes
Schlüsselpaar.
Beispiel: Alice verschlüsselt die Mail an Bob mit
dessen öffentlichem Schlüssel. Bob kann die Mail dann nur
mit seinem privaten Schlüssel entschlüsseln.
Vorteil: Schlüsselaustausch kann einfach erfolgen,
sogar auf „unsicherem“ Weg (z.B. Mail, Internet).
Nachteil: Rechenintensives Verfahren mit Schlüsseln,
die z.B. 40x so lang sind wie symmetrische Schlüssel
(4096 Bit).
Beispiel für asymmetrische Verschlüsselung
Um mit asymmetrischer Verschlüsselung die Vertraulichkeit
zu wahren, verschlüsselt der Absender mit dem öffentlichen
Schlüssel des Empfängers die Inhalte.
Nun kann ausschließlich der Empfänger, der als einziger
das Gegenstück zu seinem öffentlichen Schlüssel – seinen
privaten Schlüssel – besitzt, die Inhalte entschlüsseln.
Auch der Absender kann die von ihm versendeten Inhalte
nun nicht mehr lesen.
Links
Permalink zu dieser Podcast-Episode
RSS-Feed des Podcasts
Kryptographie – Wikipedia
Informationssicherheit – Wikipedia
IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Kryptographische Verfahren: Empfehlungen und Schlüssellängen
Weitere Episoden
5 Minuten
vor 1 Monat
11 Minuten
vor 4 Monaten
8 Minuten
vor 4 Monaten
8 Minuten
vor 4 Monaten
10 Minuten
vor 5 Monaten
In Podcasts werben
Kommentare (0)