Hybride Verschlüsselung: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 7: Zeile 7:
 
*Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
 
*Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
 
*Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
 
*Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
 
 
=Schaubilder=
 
=Schaubilder=
[[Datei:hybride-verschluesselung-1.png|200px]]
+
[[Datei:hybride-verschluesselung-1.png|500px]]
 
[[Datei:hybride-verschluesselung-2.png|500px]]
 
[[Datei:hybride-verschluesselung-2.png|500px]]
 
=Hybride Protokolle in der Praxis=
 
=Hybride Protokolle in der Praxis=
Zeile 20: Zeile 19:
 
*PGP - Pretty Good Privacy (OpenPGP)
 
*PGP - Pretty Good Privacy (OpenPGP)
 
*SSH - Secure Shell
 
*SSH - Secure Shell
 
=Vorteile=
 
*Lediglich der Private Key ist für den Nutzer geheim zu halten
 
*Man kann den Public Key bedenkenlos verschicken. Es ist sogar wünschenswert.
 
 
=Nachteile=
 
*geringere Arbeitsgeschwindigkeit als bei symetrischer Verschlüsselung
 
*Private Key muss unbedingt sicher aufbewahrt werden, da ein Unbefugter mit diesem großen Schaden anrichten kann
 
 
=Links=
 
=Links=
*https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
+
*https://de.wikipedia.org/wiki/Hybride_Verschl%C3%BCsselung
 +
*https://www.elektronik-kompendium.de/sites/net/1910141.htm

Version vom 17. November 2019, 09:16 Uhr

Grundlagen

Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Session-Key bzw. Sitzungsschlüssel genannt wird. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieser wird dann wird ausgetauscht und mit diesem wird das der Verkehr verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.

Funktion

  • Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Datenverschlüsselung generiert.
  • Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
  • Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
  • Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
  • Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).

Schaubilder

Hybride-verschluesselung-1.png 500px

Hybride Protokolle in der Praxis

  • RSA als asymmetrisches Verfahren
  • AES als symmetrisches Verfahren eingesetzt.
  • Statt RSA kommt oft auch Diffie-Hellman zum Einsatz.
  • RSA oder Diffie-Hellman werden für den Schlüsselaustausch.
  • Dieser Schlüssel wird dann für die Verschlüsselung mit AES verwende

Anwendungen von hybrider Verschlüsselung

  • PGP - Pretty Good Privacy (OpenPGP)
  • SSH - Secure Shell

Links