Wavesurf.at
 
Home arrow Sicherheit arrow Verschlüsselung
Main Menu
Home
Allgemeines
Funktionsweise
Voraussetzungen
Topologien
Begriffe
Sicherheit
... über mich
Administrator
Search
Gästebuch
Downloads
Kontakt
Fotos/Bilder
IP Information Advanced
System:

IP: 54.158.212.93
ISP: amazonaws.com
Verschlüsselungsstandards PDF Drucken E-Mail

Symetrischer Schlüssel

Auf allen Seiten einer Verbindung wird der gleiche Schlüssel eingegeben. Dieser eingegebene Schlüssel ist die Grundlage zur Erzeugung der verschlüsselten Verbindung. Diese symetrischen Schlüssel haben eine Größe von 56 - 512Bit.

Symmetrische Schlüssel werden während einer verschlüsselten Verbindung verwendet.

Verwendete Algorithmen: DES (56), RC4 (64,128), 3DES (168), AES (128-265)

Asymetrischer Schlüssel (Public/Private Key)

Hier gibt es 2 verschiedene Schlüssel - den private-key und den public-key. Die Besonderheit dabei beruht in der Tatsache, dass eine mit dem public-key verschlüsselte Nachricht nur mit dem dazugehörigen private-key, und nicht mit dem selben public-key zu entschlüsseln ist (und umgekehrt). Der public-key wird allgemein Zugänglich gemacht und jeder kann ihn benutzen um den Ersteller dieses Key´s eine verschlüsselte Nachricht zu senden die nur er (mit seinem private-key) entschlüsseln kann. Diese Schlüssel sind um einiges länger als symmetrische, nämlich 512 - 4096Bit.

Das ist auch der Grund warum Verschlüsselungstechnologien das Public-Key-Verfahren für den Verbindungsaufbau benutzen (längerer Verbindungsaufbau wegen dem längeren Schlüssel)  und anschließend die Verbindung symmetrisch verschlüsseln. Asymmetrische Schlüssel wären für eine permanente Verbindung zu groß und würden zu viel Bandbreite und Rechenzeit kosten. Zertifikate nutzen ebenfalls das Public-Key-Verfahren.

Verwendete Algorithmen: RSA-Crypto, Diffie-Hellmann, DSA

Hash-Schlüssel

Das sind Schlüssel mit denen man Daten ver- aber nicht mehr entschlüsseln kann. Klingt komisch ist aber so!

Die Idee dahinter ist, dass man Daten dadurch signieren kann, d.h. eine Veränderung der Daten bewirkt eine Änderung des Hash-Wertes. Da man den Hash-Wert kennt ist so eine Überprüfung der Daten-Integrität (wurden die Daten verändert?) möglich.

Hash-Funktionen werden bei der digitalen Signatur (Email), VPN-Verbindungen (Integrität) und bei Passwort-Speicherung (Betriebssystem) verwendet.

Verwendete Algorithmen: MD4, RIPEMD-160, MD5, SHA, SHA1

 
< zurück   weiter >
Monday, 23. October 2017
(C) 2006 Wavesurf