asymmetrisches Verschlüsselungsverfahren
jeder Teilnehmer arbeitet mit einem Schlüsselpaar, das aus dem privaten Schlüssel und dem öffentlichen Schlüssel besteht
privater Schlüssel (private key) ist geheim und darf nicht weitergegeben werden
öffentlicher Schlüssel (public key) ist nicht geheim, er wird entweder an den Empfänger einer Nachricht weitergegeben oder sogar in öffentlich zugänglicher Datenbank hinterlegt
Sender benutzt öffentlichen Schlüssel des Empfängers zum Verschlüsseln, Empfänger benutzt privaten Schlüssel zum Entschlüsseln
sehr gut für digitale Signaturen -> Sicherstellen von Authentizität und Integrität der Daten
gelten als sehr sicher
vergleichsweise langsam -> hybride Verfahren
digitale Signatur
der Sender verschlüsselt die Nachricht mit seinem eigenen privaten Schlüssel
Nachricht kann dann durch den dazugehörigen öffentlichen Schlüssel des Senders lesbar gemacht werden -> Nachricht ist nicht geheim, da ja der öffentliche Schlüssel allgemein verfügbar, aber garantiert, dass Nachricht tatsächlich von einem bestimmten Sender stammt und nicht verändert wurde
Authentizität
Echtheit, Zuverlässigkeit und Glaubwürdigkeit
Integrität
Makellosigkeit, Unbescholtenheit und Unbestechlichkeit -> bei Daten: Korrektheit
Authentifizierung
Verfahren, bei dem die Echtheit (z.B. eines Senders) überprüft wird
auch hier können Public-Key-Verfahren genutzt werden
da es nur eine gültige Kombination von öffentlichem und privatem Schlüssel gibt, ist sichergestellt, dass der Inhaber des privaten Schlüssels auch tatsächlich der ist, der er vorgibt zu sein
RSA-Verschlüsselung
basiert auf der Primfaktorzerlegung, Modulo-Rechnungen und verschiedenen mathematischen Formeln
Name leitet sich von den Anfangsbuchstaben der Entwickler Rivest, Shamir und Adleman ab
1. Schritt: Erzeugung von privaten und öffentlichem Schlüssel. Der private Schlüssel besteht dabei aus einer Zahl und der öffentliche Schlüssel aus zwei Zahlen. Diese drei Zahlen werden so erzeugt:
es werden zwei sehr große Primzahlen p und q ausgewählt und multipliziert. Ergebnis n ist erste Teil des öffentlichen Schlüssels
Zahl e wird gesucht, die mit der Zahl (p-1)*(q-1) keinen gemeinsamen Teiler hat. e ist zweiter Teil es öffentlichen Schlüssels
Zahl d wird gesucht, für die gilt: e * d mod (p-1)(q-1)=1, d muss außerdem kleiner oder gleich (p-1)(q-1) sein, d ist der private Schlüssel
2. Schritt: Die Nachricht muss auch in numerischer Form vorliegen (z.B. in ASCII), wichtig ist, dass numerischer Wert kleiner oder gleich der Zahl n aus dem öffentlichen Schlüssel des Empfängers. Eigentliche Verschlüsselung dann mit Formel: c =k^(e) mod n k steht dabei für das ursprüngliche Zeichen und c für das Ergebnis
Entschlüsselung mit der Formel: k = c^d mod n d stammt dabei aus dem privaten Schlüssel des Empfängers
hybride Verfahren
Kombination von symmetrischen und assymmetrischen Techniken
Verschlüsselung der Daten erfolgt mit einem symmetrischen Verfahren, der Schlüssel selbst wird mit einem asymmetrischen Verfahren codiert und kann so recht sicher übertragen werden
kombinieren die hohe Geschwindigkeit der symmetrischen Verfahren mit der hohen Sicherheit der asymmetrischen Verfahren
Hash-Wert
kommen nicht nur bei der Verschlüsselung zum Einsatz
werden allgemein verwendet, um Informationen über Daten zu verdichten -> so kann zum Beispiel über Hash-Wert gesagt werden, ob zwei Dateien identisch sind oder nicht
Zuletzt geändertvor 3 Monaten