Asymmetrische Kryptosysteme
Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem?
Bob und Alice
haben zwei Schlüssel, einen öffentlichen und einen privaten.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Wieviele Schlüssel sind notwendig?
Wer hat welche und wer erzeugt sie?
Zwei
Schlüssel sind notwendig ein öffentlicher und ein privater.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber die it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber die it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Mit welchem Schlüssel wird verschlüsselt?
Mit dem öffentlichen
Warum werden nicht ausschließlich
asymmetrische Verfahren eingesetzt?
- Ca. 10.000 mal langsamer als Symmetrische
- Benötigt große Schlüsselmenge
- Bei mehreren Empfänger muss die Nachricht für jeden extra verschlüsselt werden
- Sicherheitsrisiko durch öffentlichen Schlüssel
Vertreter der asymmetrischen
Verfahren
·
RSA
·
Merkle Hellmann
·
Rabin
·
El-Gamal
Keine Kommentare:
Kommentar veröffentlichen