Dienstag, 14. April 2015

Asymmetrische Kryptosysteme

Asymmetrische Kryptosysteme

Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem?
Bob und Alice haben zwei Schlüssel, einen öffentlichen und einen privaten.
Zuerst wir die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und dann gesendet der Empfänger entschlüsselt die Nachricht dann mit seinem private Schlüssel.
Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?
Zwei Schlüssel sind notwendig ein öffentlicher und ein privater.
Der öffentliche ermöglicht es jedem die Daten für den Inhaber des privaten zu verschlüsseln.
Der private ermöglicht es dem Inhaber  die  it dem öffentlichen verschlüsselten Daten zu entschlüsseln.
Mit welchem Schlüssel wird verschlüsselt?
Mit dem öffentlichen
Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?
  • Ca. 10.000 mal langsamer als Symmetrische
  • Benötigt große Schlüsselmenge
  • Bei mehreren Empfänger muss die Nachricht für jeden extra verschlüsselt werden
  • Sicherheitsrisiko durch öffentlichen Schlüssel
Vertreter der asymmetrischen Verfahren
·         RSA
·         Merkle Hellmann
·         Rabin
·         El-Gamal

Keine Kommentare:

Kommentar veröffentlichen