Essential Guide

Notfall-Management mit Business Continuity und Disaster Recovery

Eine umfassende Auswahl von Artikeln, Videos und mehr, die von unseren Redakteuren gewählt wurden.
F

Worin unterscheiden sich symmetrische und asymmetrische Verschlüsselung?

Für symmetrische und asymmetrische Verschlüsselung bieten sich zahlreiche Chiffrierungsmethoden an, die individuelle Vor- und Nachteile besitzen.

Was sind die Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung, insbesondere in Bezug auf...

Algorithmen, Signaturen und Hash-Werte?

Beim Thema Verschlüsselung ist die neueste Technik nicht unbedingt die beste. Sie sollten hier denjenigen Algorithmus einsetzen, der sich für die Aufgabe gut eignet und öffentlich intensiv analysiert und getestet wurde – bei brandneuen Algorithmen hatte die Kryptografie-Community noch keine Gelegenheit dazu. Werfen wir also einen Blick auf die am häufigsten verwendeten Verfahren.

Für die meisten Leute bedeutet Verschlüsselung, einen Klartext zu nehmen und ihn zu Chiffretext zu machen, wobei für Ver- und Entschlüsselung derselbe Schlüssel oder dasselbe Geheimnis verwendet wird. Das ist symmetrische Verschlüsselung, und die ist im Vergleich mit anderen Arten wie asymmetrischer relativ schnell. Der am häufigsten eingesetzte Algorithmus für symmetrische Kryptografie ist AES (Advanced Encryption Standard). Er umfasst die drei Block-Chiffren AES-128, AES-192 und AES-256. Jeder davon gilt als hinreichend sicher, um Informationen der US-Regierung bis zur Stufe „SECRET“ zu schützen. Für „TOP SECRET“ sind Schlüssellängen von 192 oder 256 Bit erforderlich.

Der Hauptnachteil von symmetrischer Verschlüsselung: Damit eine Entschlüsselung möglich ist, müssen vorher alle beteiligten Parteien untereinander den Schlüssel austauschen, so dass eine große Zahl an Schlüsseln zu verteilen und zu verwalten ist. Deshalb nutzen die meisten Krypto-Systeme auch andere Algorithmen. Secure MIME (S/MIME) zum Beispiel verwendet einen asymmetrischen Algorithmus zur Sicherstellung der Nichtabstreitbarkeit einer Nachricht. Für effektiven Datenschutz kommt gleichzeitig eine symmetrische Verschlüsselung zum Einsatz.

Asymmetrische Algorithmen arbeiten mit zwei miteinander zusammenhängenden Schlüsseln, einem öffentlichen zur Verschlüsselung und einem privaten zur Entschlüsselung. Das ermöglicht eine Reihe von Funktionen. Die wichtigste davon sind wahrscheinlich digitale Signaturen, mit denen sich unter anderem nachweisen lässt, dass eine Nachricht wirklich von einer bestimmten Quelle stammt. Auch die Authentifizierung von Remote-Nutzern ist damit möglich. In Protokollen für E-Commerce wie SSL kommt häufig der asymmetrische Algorithmus RSA (Rivest, Shamir, Adleman) zum Einsatz, der angesichts langer Schlüssel und aktueller Implementationen als hinreichend sicher gilt. Jedoch ist RSA deutlich langsamer als eine symmetrische Verschlüsselung. Meistens werden Daten deshalb mit einem symmetrischen Algorithmus verschlüsselt, und nur dessen vergleichsweise kurzer Schlüssel anschließend mit RSA codiert. Dadurch kann der zur Entschlüsselung nötige Schlüssel zusammen mit den symmetrisch verschlüsselten Daten offen an andere Parteien verschickt werden.

Kryptografische Hash-Funktion spielen eine etwas andere Rolle. Sie berechnen für Daten wie eine Datei oder Nachricht einen Hash-Wert, der sich bei absichtlichen oder versehentlichen Modifikationen ändert. Ein guter Hash-Algorithmus sollte verhindern, dass man mit bestimmten Eingaben gezielt einen gewünschten Hash-Wert erzeugen kann oder dass sich aus dem Hash-Wert die ursprünglichen Daten berechnen lassen. MD5 und SHA-1 waren früher beliebte Hash-Algorithmen, gelten inzwischen aber als schwach und werden von SHA-224, SHA-256, SHA-384 oder SHA-512 ersetzt, die manchmal zusammen als SHA-2 bezeichnet werden. Microsoft gab schon 2005 bekannt, Entwicklern die Verwendung von DES, MD4, MD5 und manchmal auch SHA-1 in jeglichen Funktionen zu untersagen. Angriffe aus SHA-2 sind bislang zwar nicht bekannt geworden, doch ihre Algorithmen ähneln denen von SHA-1. Deshalb soll in den kommenden Jahren ähnlich wie bei AES mit SHA-3 ein neuer Hash-Standard bestimmt werden.

Wie Sie sehen gibt es in der Kryptografie-Landschaft ständige Veränderungen. Um hier auf dem neuesten Stand zu bleiben, sollten Sie Nachrichten und Empfehlungen von Normungsgremien wie dem US-amerikanischen National Institutes of Standards and Technology im Auge behalten.

Artikel wurde zuletzt im März 2010 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

Notfall-Management mit Business Continuity und Disaster Recovery

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close