Venafi Blog

28.9.2021

Welche der folgenden kryptographischen Algorithmen wird in asymmetrischer Verschlusselung verwendet

Venafi Blog

Venafi Blog


Einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Hybride Verschlüsselungssysteme kombinieren die asymmetrische Verschlüsselung mit der symmetrischen Verschlüsselung. Hierbei tauscht man den Schlüssel mittels asymmetrischer Verschlüsselung aus. Somit profitiert man weiterhin von der Geschwindigkeit der symmetrischen Verschlüsselung und umgeht das Schlüsselaustauschproblem. Im Folgenden werden die Vorteile und Nachteile der asymmetrischen Verschlüsselung diskutiert. Ein Vorteil von asymmetrischer Verschlüsselung ist die hohe Sicherheit. Da die Sicherheit auf sehr schwer lösbaren mathematischen Probleme basiert, kann man es nicht durch einfache Angriffe knacken.

Des Weiteren wird das Problem des Schlüsselaustauschs umgangen. Da der öffentliche Schlüssel jedoch für alle zugänglich sein kann, muss kein Schlüssel geheim ausgetauscht werden. Zusätzlich eröffnen die asymmetrischen Verfahren die Möglichkeit zur Authentifikation mit digitalen Signaturen. Es gibt jedoch auch Nachteile bei der asymmetrischen Verschlüsselung. Private Schlüssel hingegen kommen bei der Dechiffrierung zum Einsatz und ermöglichen es, digitale Signaturen zu erzeugen oder sich gegenüber anderen Benutzern zu authentifizieren. Benutzer A möchte Benutzer B eine chiffrierte Nachricht senden. Dazu benötigt A den öffentlichen Schlüssel von B. Der öffentliche Schlüssel von B ermöglicht es A, eine Nachricht so zu chiffrieren, dass sie nur mit dem privaten Schlüssel von B dechiffriert werden kann.

Abgesehen von B ist somit niemand in der Lage, die Nachricht zu lesen. Selbst A hat nach der Verschlüsselung keine Möglichkeit mehr, die Nachricht zu entschlüsseln. Da lediglich der öffentliche Schlüssel ausgetauscht wird, kann man auf einen abhörsicheren, manipulationsgeschützten Kanal verzichten. Ein Nachteil dieses Verschlüsselungsverfahrens ist jedoch, dass B sich nicht sicher sein kann, dass die chiffrierte Nachricht tatsächlich von A stammt. Denn grundsätzlich könnte auch ein Dritter C den öffentlichen Schlüssel von B nutzen, um Nachrichten zu verschlüsseln — beispielsweise, um Malware zu verbreiten.

Zudem kann A sich nicht sicher sein, dass es sich bei einem öffentlichen Schlüssel tatsächlich um den von B handelt. Auch C könnte einen öffentlichen Schlüssel erstellen und diesen als den von B ausgeben, um Nachrichten von A zu B abzufangen. Im Rahmen der asymmetrischen Verschlüsselung wird somit ein Mechanismus benötigt, mit dem ein Kommunikationspartner die Authentizität des anderen prüfen kann. Die erste wissenschaftliche Veröffentlichung eines asymmetrischen Verschlüsselungsverfahrens erfolgte durch die Mathematiker Rivest, Shamir und Adleman. Das nach den Erfindern benannte RSA-Verfahren basiert auf Einwegfunktionen mit Falltür und lässt sich zur Verschlüsselung von Daten sowie als Signaturverfahren einsetzen. RSA gilt als eines der sichersten und bestbeschriebenen Public-Key-Verfahren.

Die Idee, eine Verschlüsselung durch einen öffentlichen Chiffrierschlüssel und einen geheimen Dechiffrierschlüssel zu realisieren, geht auf die Kryptologen Whitfield Diffie und Martin Hellman zurück. Diese veröffentlichten mit dem Diffie-Hellman-Schlüsselaustausch ein Verfahren, das es zwei Kommunikationspartnern ermöglicht, sich über einen unsicheren Kanal gemeinsam auf einen geheimen Schlüssel zu einigen. Dabei stützten sich die Forscher auf das von Ralph Merkle entwickelte Merkles Puzzle. Man spricht daher auch vom Diffie-Hellman-Merkle-Schlüsselaustausch DHM.

Die Kryptogen bedienten sich mathematischer Einwegfunktionen , die zwar leicht durchzuführen sind, sich aber nur mit erheblichem Rechenaufwand umkehren lassen. Noch heute kommt der nach ihnen benannte Schlüsselaustausch zur Anwendung, um geheime Schlüssel im Rahmen symmetrischer Kryptosysteme auszuhandeln. Ein weiteres Verdienst des Forscherduos stellt das Konzept der Falltür dar. Bereits in der Veröffentlichung des Diffie-Hellman-Schlüsselaustauschs werden versteckte Abkürzungen angesprochen, die es ermöglichen sollen, die Inversion einer Einwegfunktion zu beschleunigen. Einen konkreten Beweis lieferten Diffie und Hellmann nicht, regten mit ihrer Theorie der Falltür jedoch zahlreiche Kryptologen zu eigenen Untersuchungen an. Auch Rivest, Shamir und Adleman suchten nach Abkürzungen für Einwegfunktionen — ursprünglich mit der Motivation, die Falltürtheorie zu widerlegen.

Heute gilt RSA als der erste wissenschaftlich publizierte Algorithmus, der eine Übertragung chiffrierter Daten ohne Austausch eines geheimen Schlüssels ermöglicht. Während es im Allgemeinen kein Problem darstellt, zwei Primzahlen mit , oder Stellen zu multiplizieren, existiert bis heute kein effizienter Algorithmus, der das Ergebnis einer solchen Rechenoperation im Umkehrschritt in ihre Primfaktoren zerlegen kann. Verdeutlichen lässt sich die Primfaktorisierung an einem Beispiel:. Multipliziert man die Primzahlen Dieses hat lediglich vier Teiler: 1, sich selbst sowie die beiden Primzahlen, die multipliziert wurden. Streicht man die ersten beiden Teiler, da jede Zahl durch 1 und durch sich selbst teilbar ist, erhält man somit die Ausgangswerte Dieses Schema ist die Grundlage der RSA-Schlüsselerzeugung.

Sowohl der öffentliche als auch der private Schlüssel stellen zwei Zahlenpaare dar:. Bei N handelt es sich um das sogenannte RSA-Modul. Um den öffentlichen Schlüssel zu generieren, benötigt man zudem e , eine Zahl, die mit gewissen Einschränkungen zufällig gewählt wird. Kombiniert man N und e erhält man den öffentlichen Schlüssel, der jedem Kommunikationsteilnehmer in Klartext vorliegt. Um den private Schlüssel zu generieren, benötigt neben N auch d. Welche Primzahlen in die Berechnung des privaten Schlüssels eingehen, muss geheim bleiben, um die Sicherheit der RSA-Verschlüsselung zu gewährleisten. Es ist somit nicht möglich, p und q aus N zu berechnen. Es sei denn, man kann die Berechnung abkürzen.

Die besten Kugeln für den Bergbau - wo ist der rentabelste wie wichtigste Kryptovaya? Bergbaupool - top 5 cryptocurcy jetzt. Eine solche Falltür stellt der Wert d dar, der lediglich dem Besitzer des privaten Schlüssels bekannt ist. Die Rechenleistung von Computern verdoppelt sich in etwa alle zwei Jahre. Für einen sicheren Betrieb des RSA-Verfahrens gibt die Bundesnetzagentur für den Wert N das Produkt beider Primzahlen bis Ende eine Mindestlänge von 1. Die zentrale Schwachstelle asymmetrischer Verschlüsselungssysteme ist die Benutzerauthentifizierung. In klassischen Public-Key-Verfahren steht ein öffentlicher Schlüssel in keinerlei Zusammenhang mit der Identität seines Benutzers.

Die Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierigkeit von Problemen, die in der algorithmischen Zahlentheorie untersucht werden. Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich in bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Ein weiteres Anwendungsgebiet ist die Kodierungstheorie , die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkörper stützt. Die derzeit wichtigsten Public-Key-Verfahren RSA , Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen z.

DSA oder Diffie-Hellman , und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren. In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy PGP nannte und im Juni im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.

Da es moderne, computergestützte Verfahren jedem möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Die US-Regierung prüfte im Jahr , ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden könne. Symmetrische Verschlüsselung Symmetrische Verschlüsselung oder Pre-Shared-Key-Verschlüsselung verwendet einen einzigen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Welche Verschlüsselung ist stärker.

Der Browser baut eine Verbindung zu einem mit SSL https gesicherten Web-Server Website auf. Der Browser fordert, dass der Server sich identifiziert. Der Browser überprüft das Stammzertifikat gegen seine Liste von vertrauenswürdigen Zertifizierungsstellen und dass das Zertifikat nicht abgelaufen ist sowie nicht widerrufen wurde und dass der gemeinsame Name gültig ist für die Website , zu der man sich verbinden möchte. Wenn der Browser dem Zertifikat vertraut, erstellt und verschlüsselt er einen symmetrischen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Servers und schickt ihn zurück.

Der Server entschlüsselt den symmetrischen Sitzungsschlüssel mit seinem privaten Schlüssel und sendet eine Empfangsbestätigung, die mit dem Sitzungsschlüssel verschlüsselt ist, um die verschlüsselte Sitzung zu starten. Server und Browser verschlüsseln alle übertragenen Daten mit dem Sitzungsschlüssel. Public-Key-Verschlüsselungsalgorithmen Public-Key-Kryptographie asymmetrisch verwendet Verschlüsselungsalgorithmen wie RSA und Elliptic Curve Cryptography ECC , um die öffentlichen und privaten Schlüssel zu erstellen. ECC Elliptic Curve Cryptography ECC stützt sich auf die algebraische Struktur elliptischer Kurven über endlichen Körpern..

Pre-Shared Key-Verschlüsselungsalgorithmen Die Pre-Shared Key-Verschlüsselung symmetrisch verwendet Algorithmen wie Twofish, AES oder Blowfish.. View and Accept License Agreement. End User License Agreement. License Grants and Restrictions License Grant by Venafi to You. Venafi hereby grants to You the right to use the Documentation solely in connection with the exercise of Your rights under this Agreement. Other than as explicitly set forth in this Agreement, no right to use, copy, display, or print the Documentation, in whole or in part, is granted. This license grant is limited to internal use by You. This License is conditioned upon Your compliance with all of Your obligations under this Agreement. Except for the express licenses granted in this Section, no other rights or licenses are granted by Venafi, expressly, by implication, by way of estoppel or otherwise.

The Service and Documentation are licensed to Licensee and are not sold. Rights not granted in this Agreement are reserved by Venafi. License Term. Venafi Cloud Risk Assessment Service. If you have registered to access and use the Venafi Cloud Risk Assessment Service, Your right to use the Venafi Cloud Risk Assessment Service is limited to ninety 90 days from the date You first register for the Service, unless otherwise extended on Your agreement with Venafi. Venafi Cloud for DevOps Service. If you have registered to access and use the Venafi Cloud for DevOps Service, Your right to use the Venafi Cloud for DevOps Service shall extend indefinitely and may be terminated by either You or Venafi at any time for any reason.

Restrictions on Use. The grant of rights stated in Sections 2. In such instance, the fee bearing certificate s will be issued to You by the CA and any access to or use of such certificates by You will be subject to the terms and conditions set out by the CA. No fees will be paid to or processed by Venafi in this case. You shall not use or cause to be used the Service for the benefit of any third party, including without limitation by rental, in the operation of an Applications Service Provider ASP service offering or as a service bureau, or any similar means. You shall not distribute access to the Service, in whole or in any part, to any third party or parties.

You shall not permit sublicensing, leasing, or other transfer of the Service. You shall not a interfere with or disrupt the integrity or performance of the Service or third-party data contained therein, b attempt to gain unauthorized access to the Service or its related systems or networks, c permit direct or indirect access to or use of the Service in a way that circumvents a contractual usage limit, or d access the Service in order to build a competitive product or service. License Grant by You. You grant to Venafi and its affiliates, as applicable, a worldwide, limited-term license to host, copy, transmit and display Your Data as necessary for Venafi to provide the Service in accordance with this Agreement. MD5 wird als Internetstandard in vielen Sicherheitsanwendungen und als Mittel zur Überprüfung der Integrität von Dateien verwendet.

MD5 wurde von Ronald Rivest entworfen, um die bisher verwendete Hashfunktion MD4 zu ersetzen. Während der Fehler nicht ernst war, wurde von nun an empfohlen, andere Algorithmen wie SHA-1 zu verwenden. SHA-1 ist eine kryptographische Hash-Funktion, die von der National Security Agency NSA entworfen und vom National Institute of Standards and Technology NIST als Standard für die Verarbeitung von Bundesinformationen veröffentlicht wurde. SHA ist kurz für Secure Hash Algorithmus. Es existieren insgesamt vier verschiedene SHA-Algorithmen, jeweils mit einer anderen Struktur.

Die vier verschiedenen SHA-Algorithmen sind bekannt als: SHA-0, SHA-1, SHA-2 und SHA Der ursprüngliche SHAAlgorithmus ist sehr anfällig, was im SHAAlgorithmus behoben wurde. SHA-1 ist der am häufigsten genutzte der vier verschiedenen SHA-Algorithmen. In der Theorie ist es möglich, SHA-1 mit genügend Rechenleistung zu hacken. Wegen der wachsenden Rechenleistungen wird geschätzt, dass SHA-1 in absehbarer Zeit nicht ausreichend sicher sein wird. Im Jahr wurden mehrere Sicherheitsfehler in SHA-1 entdeckt, die einen Bedarf für eine stärkere Hash-Funktion schufen. SHA-2 enthält eine wesentliche Reihe von Verbesserungen gegenüber seinen Vorgänger. Diese Zahlen werden durch das folgende Verfahren erzeugt:. Es soll die Zahl 7 verschlüsselt werden. Der Empfänger benutzt die Formel. Wenn beide übereinstimmen, ist die Signatur gültig und der Empfänger kann sicher sein, dass derjenige, der das Dokument signiert hat, auch den privaten Schlüssel besitzt und dass niemand seit der Signierung das Dokument geändert hat.

Es wird also die Integrität und Authentizität garantiert, vorausgesetzt, der private Schlüssel ist wirklich geheim geblieben. Aufgrund der Homomorphieeigenschaft von RSA ist dieses Signaturverfahren jedoch ungeeignet. Dieses Problem kann umgangen werden, indem nicht die Nachricht selbst signiert wird. Dieser wird mit dem privaten Schlüssel signiert, um die eigentliche Signatur zu erhalten. Auch diese Modifikation erfüllt allerdings nicht die modernen Sicherheitsanforderungen, daher werden Verfahren wie RSA- PSS verwendet, um mit RSA zu signieren. Mit Hilfe des Chinesischen Restsatzes können Nachrichten effizienter entschlüsselt oder signiert werden. Da hier die Zahlen wesentlich kleiner sind, ist diese Berechnung insgesamt schneller.

Diese Variante wird nach der englischen Bezeichnung des Chinesischen Restsatzes CRT Chinese remainder theorem auch CRT-RSA genannt. Der private Schlüssel besteht dann im Gegensatz zu dem, was im Rest dieses Artikels angenommen wird, aus folgenden Komponenten:.