Zum Inhalt springen

Asymetrische Verschlüsselung


Leviathanas

Empfohlene Beiträge

Öhm, ein privater Schlüssel hat nur einen öffentlichen Schlüssel.

1. ist das eine mathematische Gegebenheit, auf der die Asymetrie beruht. Es ist auch nur möglich mit dem privaten Schlüssel zu kodieren und mit dem öffentlichen zu dekodieren. EIn kodieren mit dem öffentlichen ist nicht möglich.

2. Könnte man mehrere öffentliche Schlüssel erzeugen, so wäre eine Verschlüsselung doch völlig unsinnig, da ich dann die Daten nicht verschlüsseln bräuchte. Da hast du also eine Fehlinfo ergalten.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Prinzip der asymetrischen Verschlüsselungen

Im gegenstaz zu den Symetrischen Verschlüsselungen sind die Schlüssel bei asymetrischen Verfahren unterschiedlich. Es gibt einen Öffentlichen und einen Privaten Schlüssel, Der Klartext wird mit dem Öffentlichen Schlüssel des Empfängers verschlüsselt, und kann nur durch den zugehörigen Privaten Schlüssel entschlüsselt werden. Dadurch ist die Kenntniss eines gemeinsamen Geheimen Schlüssels nicht mehr erforderlich, und es werden keine sicheren Kanäle zur Schlüsselübertragung mehr benötigt. Allerdings arbeiten asymetrische Verfahren langsamer als symetrische, dies liegt vor allem daran, das bei asymetrischen Verfahren umfangreichere Berechnungen durchgeführt werden.

Quelle

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 6 Monate später...

hallo

ich bin neu hier und habe das thema mal in meinem schlauen buch nach geschlagen!

also bei einer symmetrischen codierung

sind die beiden schlüssen identisch also key(codierung) = 110 und der key(decodierung)=110

bei der asymmetrischen codierung ist das leider etwas anders.

der key(codierung)= 110 und der key(decodierung)=234. das nur als beispiel.

der öffentliche schlüssel kodiert denn text und der private schlüssel dekodiert denn text. logisch *lach*.

wenn ich das recht verstehe gibt der empfänger, denn öffentlichen schlüssel vor und nur er selber hat denn privaten schlüssel.(einfach gesagt)

das würde wiederum heißen das der sender seine eigene nachricht nicht mehr dekodiern könnte ... *grummel* das ist es wo noch nicht ganz.

das RSA-Verfahren ist für die asymmetrische verschlüsselung als standardt verfahren genannt!

also mehr ist hier auf die schnelle auch nicht rauszubekommen und wenn du gan sicher sein willst erfinde was eigenes *lol*.

cu nico

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

das würde wiederum heißen das der sender seine eigene nachricht nicht mehr dekodiern könnte ... *grummel* das ist es wo noch nicht ganz.

Richtig, sofern er den Text mit dem öffentlischen Schlüssel des Empfängers verschlüsselt, ist er nicht mehr in der Lage, diesen Text selbst zu entschlüsseln. Das ist allerdings auch nicht notwendig, da er ja den Klartext besitzt und damit kennt.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

was mich mal interessiert

wie macht der sender das dann?

er muss ja ein programm haben mit dem er denn öffentlich schlüssel verwenden kann?!?

und wie muss der schlüssel bzw. algo aufgebaut sein damit bei der codierung eine unabhängigkeit zwischen sender und empfänger realisiert werden kann?!?

...

inzi

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

was mich mal interessiert

wie macht der sender das dann?

er muss ja ein programm haben mit dem er denn öffentlich schlüssel verwenden kann?!?

Richtig. Er braucht in jedem Fall ein Programm, mit dem die Nachrichten verschlüsselt werden. Das ist aber auch bei der Verwendung von symmetrischen Verfahren der Fall; vielfach kommen hybride Verschlüsselungsverfahren zum Einsatz, bei denen am Anfang einer Kommunikation nur der symmetrische Session Key über ein Public Key Verfahren ausgetauscht wird. Dies ist sinnvoll, da symmetrische Verfahren um einige Größenordnungen schneller sind.

und wie muss der schlüssel bzw. algo aufgebaut sein damit bei der codierung eine unabhängigkeit zwischen sender und empfänger realisiert werden kann?!?

Die Sicherheit von RSA basiert auf der Tatsache, dass große Zahlen nur sehr schwer zu faktorisieren sind. Die mathematischen Grundlagen dazu findest du beispielsweise hier: http://www.wiwi.uni-bielefeld.de/StatCompSci/lehre/material_spezifisch/statalg00/rsa/ oder auch über die Boardsuche, da das Thema schon öfter mal angesprochen wurde.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

hi

ich bin es nochmal!

nach welchen aspekten kann man denn eine verschlüsselung entwerfen?

bzw. welche kriterien sind wirklich wichtig?!?

und wie wäre es mit einem eigenen verschlüsselungs prozess, da man ja selber die standarts festsetzt und die werte geheimhält.

der der sein c mal wieder auf die probe stellt!

inzi

Link zu diesem Kommentar
Auf anderen Seiten teilen

Generell ist es besser bekannt Verschlüsselungsmechanismen zu nutzen, diese sind bereits x-mal geprüft worden.

Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst.

Abgesehen davon bräuchtest du dafür super Kenntnisse in Mathe, besonders im Bereich Einwegfunktionen.

MVG

need-some-blood

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst.

Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann:

http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/

Das ist auch der Grund dafür, warum man auf eine Alternative wie 3Des oder IDEA bzw. den DES-Nachfolger AES zurückgreifen sollte.

und wie wäre es mit einem eigenen verschlüsselungs prozess, da man ja selber die standarts festsetzt und die werte geheimhält.

Das ist alles andere als trivial, da man noch den mathematischen Beweis liefern sollte, das der Algorithmus auch wirklich sicher und damit nicht angreifbar ist. "Security by Obscurity" (also das nicht offenlegen des Algorithmus) wird im allgemeinen als "nicht sicher" eingestuft, da niemand ausserdem Erfinder überprüfen kann, ob die Sicherheit tatsächlich gegeben wird.

Wie "sicher" sowas ist, kannst Du dem folgenden Thread entnehmen:

http://forum.fachinformatiker.de/showthread.php?t=50244&highlight=verschl%FCsselung

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann:

Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird. Ausser ich habe wirklich interressante Informationen dort gespeichert.

Ansonsten kann man allerdings wie dus schon erwähnt hast Triple-DES nutzen.

MVG

need-some-blood

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird.

Der DES-Cracker hat 1998 (vor sechs Jahren) knapp drei Tage benötigt. Berücksichtigt man die Weiterentwicklungen der letzten Jahre, dürfte das heute um einiges schneller gehen.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...