Öffentlicher und privater Schlüssel: Wofür werden sie verwendet? Öffentlicher und privater Verschlüsselungsschlüssel. Was ist ein Schlüssel in der Kryptographie?

Kryptografische Schlüssel

Es ist bekannt, dass ausnahmslos alle Verschlüsselungsalgorithmen kryptografische Schlüssel verwenden. Deshalb gehört zu den Aufgaben der Kryptographie das Schlüsselmanagement, also deren Generierung, Akkumulation und Verteilung. Wenn drin Computernetzwerk Wenn n Benutzer registriert sind und jeder jeden kontaktieren kann, dann ist es notwendig, n*(n-1)/2 verschiedene Schlüssel zu haben. In diesem Fall sollte jedem der n Benutzer ein (n-1) Schlüssel zur Verfügung gestellt werden, da die Zuverlässigkeit des Schutzes vertraulicher Informationen weitgehend von seiner Wahl abhängt. Der Wahl des Schlüssels für ein Kryptosystem kommt eine besondere Bedeutung zu.

Da außerdem fast jeder kryptografische Schlüssel von einem Angreifer preisgegeben werden kann, ist es notwendig, bestimmte Regeln für deren Auswahl, Generierung, Speicherung und Aktualisierung während Sitzungen zum Austausch geheimer Nachrichten sowie für deren sichere Übermittlung an die Empfänger zu verwenden. Es ist auch bekannt, dass Einzelschlüssel-Kryptosysteme einen sicheren Kommunikationskanal für die Schlüsselverwaltung benötigen. Für Zwei-Schlüssel-Kryptosysteme ist ein solcher Kommunikationskanal nicht erforderlich.

Der Schlüsselgenerierungsprozess muss zufällig sein. Hierfür können Sie Generatoren verwenden zufällige Zahlen sowie deren Kombination mit einem unvorhersehbaren Faktor, beispielsweise der Auswahl der Bits aus den Timer-Messwerten. Wenn Schlüssel akkumuliert werden, können sie nicht explizit auf Medien geschrieben werden. Um die Sicherheit zu erhöhen, sollte der Schlüssel mit einem anderen Schlüssel, ein anderer mit einem dritten usw. verschlüsselt werden. Der letzte Schlüssel in dieser Hierarchie muss nicht verschlüsselt werden, sondern sollte in einem sicheren Teil der Hardware platziert werden. Dieser Schlüssel wird als Hauptschlüssel bezeichnet.

Die ausgewählten Schlüssel müssen so verteilt werden, dass es keine Muster beim Schlüsselwechsel von Benutzer zu Benutzer gibt. Darüber hinaus muss für häufige Schlüsselwechsel gesorgt werden, und die Häufigkeit ihrer Änderungen wird von zwei Faktoren bestimmt: der Gültigkeitsdauer und der Menge der mit ihrer Verwendung verbundenen Informationen.

Kryptografische Schlüssel variieren in der Länge und damit auch in der Stärke: Je länger der Schlüssel, desto größer die Anzahl möglicher Kombinationen. Nehmen wir an, wenn das Verschlüsselungsprogramm 128-Bit-Schlüssel verwendet, dann ist Ihr bestimmter Schlüssel eine von 2.128 möglichen Kombinationen aus Nullen und Einsen. Es ist wahrscheinlicher, dass ein Angreifer im Lotto gewinnt, als diese Verschlüsselungsstufe mit roher Gewalt zu knacken (d. h. systematisches Ausprobieren der Schlüssel, bis der richtige Schlüssel gefunden wird). Zum Vergleich: zum Mitnehmen Standardcomputer Für den Aufbau eines symmetrischen 40-Bit-Schlüssels benötigt ein Kryptospezialist etwa 6 Stunden. Sogar Verschlüsselungen mit einem 128-Bit-Schlüssel sind in gewissem Maße angreifbar, da Profis über ausgefeilte Techniken verfügen, mit denen sie selbst die komplexesten Codes knacken können.



Die Zuverlässigkeit eines symmetrischen Kryptosystems hängt von der Stärke des verwendeten kryptografischen Algorithmus und von der Länge des geheimen Schlüssels ab. Nehmen wir an, dass der Algorithmus selbst ideal ist: Er kann nur gebrochen werden, indem alle möglichen Schlüssel getestet werden.

wessen. Diese Art von kryptoanalytischem Angriff wird Brute Force genannt. Bewerben diese Methode, benötigt der Kryptoanalytiker Chiffretext und den entsprechenden Klartext. Beispielsweise reicht es bei einer Blockchiffre aus, wenn ihm ein Block Chiffretext und der entsprechende Klartext zur Verfügung stehen. Das ist gar nicht so schwer.

Ein Kryptoanalytiker kann den Inhalt einer Nachricht im Voraus erfahren und diese dann abfangen, wenn sie in verschlüsselter Form übertragen wird. Anhand einiger Anzeichen kann er auch vermuten, dass es sich bei der gesendeten Nachricht lediglich um eine mit einem gängigen Editor erstellte Textdatei, ein Computerbild in einem Standardformat, ein Dateisubsystemverzeichnis oder eine Datenbank handelt. Wichtig für den Kryptoanalytiker ist, dass in jedem dieser Fälle mehrere Bytes im Klartext der abgefangenen Chiffriernachricht bekannt sind, die ausreichen, um einen Angriff zu starten.

Die Komplexität eines Brute-Force-Angriffs zu berechnen ist recht einfach. Wenn ein Schlüssel 64 Bit lang ist, wird ein Supercomputer, der 1 Million Schlüssel in einer Sekunde ausprobieren kann, mehr als 5.000 Jahre damit verbringen, alle möglichen Schlüssel auszuprobieren. Wenn die Schlüssellänge auf 128 Bit erhöht wird, benötigt derselbe Supercomputer 1025 Jahre, um alle Schlüssel aufzulisten. Wir können sagen, dass 1025 eine ziemlich große Sicherheitsmarge für diejenigen darstellt, die 128-Bit-Schlüssel verwenden.

Bevor wir jedoch überstürzt ein Kryptosystem mit einer Schlüssellänge von beispielsweise 4000 Bytes erfinden, sollten wir uns an die oben getroffene Annahme erinnern: Der verwendete Verschlüsselungsalgorithmus ist in dem Sinne ideal, dass er nur mit roher Gewalt geöffnet werden kann. Dies in der Praxis zu überzeugen, ist nicht so einfach, wie es auf den ersten Blick scheinen mag.

Kryptographie erfordert Fingerspitzengefühl und Geduld. Neue hochkomplexe Kryptosysteme erweisen sich bei näherer Betrachtung oft als sehr instabil. Und selbst kleine Änderungen an einem starken kryptografischen Algorithmus können dessen Stärke erheblich verringern. Daher sollten Sie nur bewährte und seit vielen Jahren bekannte Chiffren verwenden und keine Angst haben, gegenüber den neuesten Verschlüsselungsalgorithmen krankhaftes Misstrauen zu zeigen, unabhängig von den Aussagen ihrer Autoren über die absolute Zuverlässigkeit dieser Algorithmen.

Es ist auch wichtig, nicht zu vergessen, dass die Stärke eines Verschlüsselungsalgorithmus durch den Schlüssel und nicht durch die Details des Algorithmus selbst bestimmt werden sollte. Um sicher zu sein, dass die verwendete Chiffre stark ist, reicht es nicht aus, sie zu analysieren, vorausgesetzt, der Gegner ist mit dem Verschlüsselungsalgorithmus gründlich vertraut. Wir müssen auch einen Angriff auf diesen Algorithmus in Betracht ziehen, bei dem der Feind eine beliebige Menge an Chiffretext und entsprechendem Klartext erhalten kann. Darüber hinaus sollte davon ausgegangen werden, dass der Kryptoanalytiker die Möglichkeit hat, einen Angriff mit einem ausgewählten Klartext beliebiger Länge zu starten.

Zum Glück in wahres Leben Die meisten Menschen, die sich für den Inhalt Ihrer verschlüsselten Dateien interessieren, verfügen nicht über die Qualifikationen hochqualifizierter Spezialisten und die notwendigen Rechenressourcen, die den Regierungen der Supermächte der Welt zur Verfügung stehen. Letztere werden wahrscheinlich keine Zeit und Geld aufwenden, um Ihre leidenschaftliche, rein persönliche Nachricht zu lesen. Allerdings, wenn Sie planen

Wenn Sie eine „volksfeindliche Regierung“ stürzen wollen, müssen Sie ernsthaft über die Stärke des verwendeten Verschlüsselungsalgorithmus nachdenken.

Viele moderne Verschlüsselungsalgorithmen mit öffentlichen Schlüsseln basieren auf der Einwegfunktion der Faktorisierung einer Zahl, die das Produkt zweier großer Zahlen ist. Primzahlen. Diese Algorithmen können auch einem Angriff ausgesetzt sein, der dem Brute-Force-Angriff ähnelt, der gegen Chiffrierschlüssel mit geheimen Schlüsseln eingesetzt wird. Der einzige Unterschied besteht darin, dass Sie nicht jeden Schlüssel ausprobieren müssen, sondern nur in der Lage sein müssen, eine große Zahl zu faktorisieren.

Natürlich ist die Faktorisierung einer großen Zahl eine schwierige Aufgabe. Es stellt sich jedoch sofort die berechtigte Frage: Wie schwierig ist es? Unglücklicherweise für Kryptographen wird die Lösung viel schneller einfacher und schlechter als erwartet. Beispielsweise glaubte man Mitte der 1970er Jahre, dass die Faktorisierung einer 125-stelligen Zahl mehrere zehn Billiarden Jahre dauern würde. Und nur zwei Jahrzehnte später war es mit Hilfe von mit dem Internet verbundenen Computern möglich, eine Zahl mit 129 Ziffern schnell in Faktoren zu zerlegen. Möglich wurde dieser Durchbruch dadurch, dass in den letzten 20 Jahren nicht nur neue, schnellere Methoden zur Faktorisierung großer Zahlen vorgeschlagen wurden, sondern auch die Produktivität der eingesetzten Computer gestiegen ist.

Daher muss ein qualifizierter Kryptograph bei der Arbeit mit einem langen öffentlichen Schlüssel sehr vorsichtig und vorsichtig sein. Es gilt zu überlegen, wie wertvoll die mit ihrer Hilfe klassifizierten Informationen sind und wie lange sie vor Außenstehenden geheim bleiben sollen.

Warum nicht einen 10.000-Bit-Schlüssel nehmen? Schließlich verschwinden dann alle Fragen zur Stärke eines asymmetrischen Public-Key-Verschlüsselungsalgorithmus, der auf der Faktorisierung einer großen Zahl basiert. Tatsache ist jedoch, dass die Sicherstellung einer ausreichenden Stärke der Chiffre nicht das einzige Anliegen des Kryptografen ist. Es gibt weitere Überlegungen, die die Wahl der Schlüssellänge beeinflussen, darunter auch Fragen im Zusammenhang mit der praktischen Durchführbarkeit des Verschlüsselungsalgorithmus bei der gewählten Schlüssellänge.

Um die Länge des öffentlichen Schlüssels abzuschätzen, messen wir die einem Kryptoanalytiker zur Verfügung stehende Rechenleistung in sogenannten Pug-Jahren, d. h. die Anzahl der Operationen, die ein Computer mit einer Geschwindigkeit von 1 Million Operationen pro Sekunde ausführt ein Jahr. Nehmen wir an, dass ein Angreifer Zugriff auf Computerressourcen mit einer Gesamtrechenleistung von 1000 Pug-Jahren, ein großes Unternehmen – 107 Pug-Jahre und eine Regierung – 109 Pug-Jahre hat. Dies sind durchaus realistische Zahlen, wenn man bedenkt, dass das oben erwähnte Projekt zur Zerlegung 129-stelliger Zahlen nur 0,03 % der Rechenleistung des Internets in Anspruch nahm und keine außergewöhnlichen Maßnahmen ergriffen oder über das Gesetz hinausgegangen werden mussten, um dies zu erreichen. . Vom Tisch In Abb. 4.6 können Sie sehen, wie viel Zeit es dauert, Zahlen unterschiedlicher Länge zu erweitern.

Die getroffenen Annahmen ermöglichen es, die Länge eines starken öffentlichen Schlüssels in Abhängigkeit von dem Zeitraum abzuschätzen, in dem die damit verschlüsselten Daten geheim gehalten werden müssen (Tabelle 4.7). Es sollte beachtet werden, dass kryptografische Algorithmen mit öffentlichem Schlüssel häufig zum Schutz sehr wertvoller Informationen über einen sehr langen Zeitraum verwendet werden. Beispielsweise bei elektronischen Bordsystemen

Tabelle 4.6. Die Beziehung zwischen der Länge von Zahlen und der Zeit, die für deren Faktorisierung benötigt wird

Tags oder mit notarieller Beglaubigung elektronische Unterschrift. Die Idee, mehrere Monate damit zu verbringen, eine große Zahl zu faktorisieren, kann für jemanden sehr attraktiv erscheinen, wenn er dadurch seine Einkäufe mit der Kreditkarte eines anderen bezahlen kann.

Mit den in der Tabelle angegebenen. 4.7 Nicht alle Kryptographen sind mit diesen Daten einverstanden. Einige von ihnen lehnen es rundweg ab, langfristige Prognosen zu erstellen, weil sie dies für eine nutzlose Aufgabe halten, andere sind zu optimistisch und empfehlen solche Systeme Digitale Unterschrift Die Länge des öffentlichen Schlüssels beträgt lediglich 512-1024 Bit, was für einen ausreichenden Langzeitschutz völlig unzureichend ist.

Ein kryptoanalytischer Angriff auf einen Verschlüsselungsalgorithmus zielt in der Regel auf die schwächste Stelle des Algorithmus ab. Um verschlüsselte Kommunikation zu organisieren, werden häufig kryptografische Algorithmen mit sowohl einem geheimen als auch einem öffentlichen Schlüssel verwendet. Ein solches Kryptosystem wird Hybrid genannt. Die Stärke jedes im hybriden Kryptosystem enthaltenen Algorithmus muss ausreichen, um einem Angriff erfolgreich zu widerstehen. Beispielsweise ist es dumm, einen symmetrischen Algorithmus mit einer Schlüssellänge von 128 Bit mit einem asymmetrischen Algorithmus zu verwenden, bei dem die Schlüssellänge nur 386 Bit beträgt. Umgekehrt macht es keinen Sinn, einen symmetrischen Algorithmus mit einer Schlüssellänge von 56 Bit zusammen mit einem asymmetrischen Algorithmus mit einer Schlüssellänge von 1024 Bit zu verwenden.

Tabelle 4.8. Schlüssellängen für symmetrische und asymmetrische Algorithmen

Verschlüsselung mit gleicher Stärke

In der Tabelle In Abschnitt 4.8 werden Schlüssellängenpaare für einen symmetrischen und einen asymmetrischen kryptografischen Algorithmus aufgeführt, bei denen die Stärke beider Algorithmen gegen einen Brute-Force-Kryptoanalyseangriff ungefähr gleich ist. Aus diesen Daten folgt, dass bei Verwendung eines symmetrischen Algorithmus mit einem 112-Bit-Schlüssel auch ein asymmetrischer Algorithmus mit einem 1792-Bit-Schlüssel verwendet werden muss. Allerdings wird in der Praxis der Schlüssel für einen asymmetrischen Verschlüsselungsalgorithmus meist stärker gewählt als für einen symmetrischen, da ersterer wesentlich größere Informationsmengen und über einen längeren Zeitraum schützt.

Als geheime Informationen werden kryptografische Schlüssel verwendet.

Ein kryptografischer Schlüssel ist eine Folge von Symbolen, die nach bestimmten Regeln generiert werden. Diese Sequenz wird für kryptografische Texttransformationen verwendet. Jeder kryptografische Algorithmus hat seine eigenen Anforderungen, nach denen Schlüssel erstellt werden. Jeder Schlüssel wird für einen bestimmten Algorithmus erstellt.

Um die Unreproduzierbarkeit einer elektronischen Signatur und die Unmöglichkeit des Lesens verschlüsselter Texte durch Fremde sicherzustellen, werden in der Kryptographie kryptografische Schlüssel verwendet.

Ein moderner kryptografischer Schlüssel ist eine Zahlenfolge einer bestimmten Länge, die nach bestimmten Regeln auf Basis einer Folge von Zufallszahlen erstellt wird. Für jeden Schlüssel wird eine Folge von Zufallszahlen neu erstellt; keine Folge wird mehr als einmal verwendet. Um Folgen von Zufallszahlen zu erzeugen, werden spezielle Softwareobjekte oder Geräte namens Zufallszahlensensoren verwendet.

Jeder Algorithmus hat seine eigenen Schlüsselanforderungen, daher wird jeder kryptografische Schlüssel für einen bestimmten Algorithmus erstellt und nur mit diesem Algorithmus verwendet.

Erfolgt die Generierung einer elektronischen Signatur und deren Verifizierung bzw. die Ver- und Entschlüsselung von Text mit demselben Schlüssel, spricht man von diesem Ansatz symmetrische Kryptographie(symmetrische Algorithmen bzw. symmetrische Schlüssel). Symmetrische Kryptografieoperationen sind schnell und relativ einfach. Sie erfordern jedoch, dass mindestens zwei Personen den Schlüssel kennen, was das Risiko einer Kompromittierung (d. h. des Zugriffs durch Unbefugte) erheblich erhöht.

Daher wird es heute hauptsächlich verwendet asymmetrische Kryptographie. Bei der asymmetrischen Kryptografie erfolgt die Erzeugung einer elektronischen Signatur oder Verschlüsselung mit einem Schlüssel und die Signaturüberprüfung oder -entschlüsselung mit einem anderen, gepaarten Schlüssel.



Die asymmetrische Kryptographie verwendet sogenannte Schlüsselpaare. Jedes dieser Paare besteht aus zwei miteinander verbundenen Schlüsseln. Einer dieser Schlüssel ist ein privater Schlüssel. Sie ist nur dem Besitzer des Schlüssels bekannt und darf unter keinen Umständen anderen zugänglich gemacht werden. Ein weiterer Schlüssel ist ein öffentlicher Schlüssel, auf den zugegriffen werden kann

jeder, der es will.

Authentifizierungsmethoden

Bei der Authentifizierung handelt es sich um die Gewährung bestimmter Zugriffsrechte an den Teilnehmer anhand der ihm vorliegenden Kennung. IEEE 802.11 bietet zwei Authentifizierungsmethoden:

1. Authentifizierung öffnen Öffnen Sie die Authentifizierung):

Die Workstation stellt eine Authentifizierungsanforderung, die nur die MAC-Adresse des Clients enthält. Der Access Point antwortet entweder mit einer Ablehnung oder einer Bestätigung der Authentifizierung. Die Entscheidung wird auf Basis der MAC-Filterung getroffen, d.h. Im Wesentlichen handelt es sich hierbei um einen auf Zugangsbeschränkungen basierenden Schutz, der nicht sicher ist.

2. Shared-Key-Authentifizierung Shared-Key-Authentifizierung):

Sie müssen einen statischen WEP-Verschlüsselungsschlüssel konfigurieren. Verkabelter gleichwertiger Datenschutz). Der Client stellt eine Authentifizierungsanfrage an den Access Point, für die er eine Bestätigung erhält, die 128 Byte Zufallsinformationen enthält. Die Station verschlüsselt die empfangenen Daten mit dem WEP-Algorithmus (bitweise Modulo-2-Addition der Nachrichtendaten mit der Schlüsselsequenz) und sendet den Chiffretext zusammen mit der Assoziationsanfrage. Der Access Point entschlüsselt den Text und vergleicht ihn mit den Originaldaten. Bei einer Übereinstimmung wird eine Zuordnungsbestätigung gesendet und der Client gilt als mit dem Netzwerk verbunden.
Das Shared-Key-Authentifizierungsschema ist anfällig für Man-in-the-Middle-Angriffe. Algorithmus WEP Verschlüsselung ist ein einfaches XOR der Tastenfolge mit nützliche Informationen Daher können Sie einen Teil des Schlüssels wiederherstellen, indem Sie den Verkehr zwischen der Station und dem Zugangspunkt abhören.
IEEE begann mit der Entwicklung eines neuen Standards, IEEE 802.11i, aber aufgrund von Genehmigungsschwierigkeiten hat die WECA-Organisation (eng. Wi-Fi-Allianz) kündigte zusammen mit IEEE den WPA-Standard (eng. Wi-Fi-geschützter Zugriff). WPA verwendet TKIP. Protokoll zur zeitlichen Schlüsselintegrität, ein Schlüsselintegritätsprotokoll), das eine erweiterte Schlüsselverwaltungsmethode und Frame-für-Frame-Rekeying verwendet.

WPA verwendet außerdem zwei Authentifizierungsmethoden:

1. Authentifizierung mit einem voreingestellten WPA-PSK-Schlüssel. Geteilter Schlüssel) (Unternehmensauthentifizierung);

2. Authentifizierung über einen RADIUS-Server Einwahlbenutzerdienst für Fernzugriff)

Arten der Verschlüsselung

Verschlüsselung- eine Methode zur Umwandlung offener Informationen in geschlossene Informationen und umgekehrt. Wird zur Aufbewahrung verwendet wichtige Informationen aus unzuverlässigen Quellen stammen oder über ungesicherte Kommunikationskanäle übertragen werden. Die Verschlüsselung gliedert sich in den Prozess des Verschlüsselns und Entschlüsselns.

Abhängig vom Datenkonvertierungsalgorithmus werden Verschlüsselungsmethoden in garantierte oder temporäre kryptografische Stärke unterteilt.

Abhängig von der Struktur der verwendeten Schlüssel werden Verschlüsselungsverfahren unterteilt in

§ symmetrische Verschlüsselung: Unbefugte kennen möglicherweise den Verschlüsselungsalgorithmus, aber ein kleiner Teil der geheimen Informationen ist unbekannt – der Schlüssel, der für Absender und Empfänger der Nachricht gleich ist;

§ asymmetrische Verschlüsselung: Außenstehende kennen möglicherweise den Verschlüsselungsalgorithmus und möglicherweise den öffentlichen Schlüssel, nicht jedoch den privaten Schlüssel, der nur dem Empfänger bekannt ist.

Es gibt die folgenden kryptografischen Grundelemente:

§ Schlüssellos

1. Hash-Funktionen

2. Einseitige Permutationen

3. Generatoren Pseudozufallszahlen

§ Symmetrische Schaltungen

1. Chiffren (Block, Stream)

2. Hash-Funktionen

4. Pseudozufallszahlengeneratoren

5. Identifikationsprimitive

§ Asymmetrische Schaltungen

3. Identifikationsprimitive

Daten auf der Festplatte verschlüsseln
Das Zserver-System ist ein Mittel zum Schutz vertraulicher Informationen, die auf Unternehmensservern gespeichert und verarbeitet werden, indem Daten auf der Festplatte verschlüsselt werden. Zserver arbeitet nach dem Prinzip der „transparenten“ Partitionsverschlüsselung Festplatte. Das System verschlüsselt Informationen automatisch online beim Schreiben auf die Festplatte und entschlüsselt sie beim Lesen von der Festplatte. Dadurch wird sichergestellt, dass die Daten in verschlüsselter Form auf der Festplatte gespeichert werden und ohne den Verschlüsselungsschlüssel nicht verwendet werden können, selbst wenn der Server oder das Medium entfernt wird. Das Zserver-System ermöglicht die Verschlüsselung von Dateien und Ordnern auf der Festplatte sowie der gesamten Festplatte offizielle Informationen- Dateiplatzierungstabellen usw. Somit schützt das Zserver-System nicht nur zuverlässig vertrauliche Daten, sondern verbirgt auch die Tatsache ihrer Anwesenheit vor Außenstehenden. Informationen zu geschützten Laufwerken werden in verschlüsselter Form gespeichert und sind nur zugänglich, wenn der Netzwerkadministrator dem Benutzer die entsprechenden Berechtigungen erteilt. Zugriffsrechte auf geschützte Datenträger werden über das Betriebssystem festgelegt. Die Verschlüsselung von Dateien und Ordnern auf der Festplatte erfolgt durch den Softwaretreiber. Festplattenverschlüsselungsschlüssel werden eingegeben, wenn der Server von einer PIN-geschützten Smartcard startet. Ohne Kenntnis des PIN-Codes können Sie die Smartcard nicht nutzen. Drei Versuche falsche Eingabe Der PIN-Code sperrt die Karte. Eine Smartcard wird nur beim Anschluss sicherer Medien benötigt und ist im Betrieb nicht erforderlich. Wenn Sie den Server ohne Smartcard neu starten, ist der Zugriff auf die geschützten Festplatten nicht möglich. Das Zserver-System bietet die Möglichkeit, Verschlüsselungsschlüssel aus der Ferne einzugeben und das System von jedem Ort aus zu verwalten Arbeitsplatz lokales Netzwerk, oder über das Internet. Derzeit wurden Zserver-Systeme entwickelt, die Folgendes ausführen: Betriebssysteme: Windows 2000/XP/2003/2008 (32- und 64-Bit); Linux mit Kernel 2.6.x.

Die Daten gelten in diesem Fall als Nachrichten und werden zum Schutz ihrer Bedeutung verwendet klassische Verschlüsselungstechnik.

Die Kryptographie umfasst drei Komponenten: Daten, Schlüssel und kryptografische Transformation. Bei der Verschlüsselung sind die Ausgangsdaten die Nachricht und die resultierenden Daten die Verschlüsselung. Beim Entschlüsseln wechseln sie die Plätze. Es wird angenommen, dass die kryptografische Transformation jedem bekannt ist, aber ohne den Schlüssel zu kennen, mit dem der Benutzer die Bedeutung der Nachricht vor neugierigen Blicken verborgen hat, ist ein unvorstellbar großer Aufwand erforderlich, um den Text der Nachricht wiederherzustellen. (Es sollte noch einmal wiederholt werden, dass es keine Verschlüsselung gibt, die absolut unknackbar ist. Die Qualität der Chiffre wird nur durch das Geld bestimmt, das für die Öffnung gezahlt werden muss, von 10 bis 1.000.000 US-Dollar.) Diese Anforderung wird durch eine Zahl erfüllt moderner kryptografischer Systeme, beispielsweise solche, die nach dem „Data Encryption Standard of the National US Bureau of Standards“ DES und GOST 28147-89 erstellt wurden. Da bei einer Reihe von Daten einige Verzerrungen auftreten, die aus dem Kontext nicht erkannt werden können, werden in der Regel nur Verschlüsselungsmethoden verwendet, die empfindlich auf die Verzerrung beliebiger Zeichen reagieren. Sie garantieren nicht nur eine hohe Sicherheit, sondern auch eine effektive Erkennung etwaiger Verzerrungen oder Fehler.

Algorithmusparameter

Es gibt viele (mindestens zwei Dutzend) symmetrische Verschlüsselungsalgorithmen, deren wesentliche Parameter sind:

§ Haltbarkeit

§ Schlüssellänge

§ Anzahl der Runden

§ Länge des verarbeiteten Blocks

§ Komplexität der Hardware-/Software-Implementierung

§ Komplexität der Konvertierung

[Gemeinsame Algorithmen

§ AES fortgeschrittener Verschlüsselungsstandard) – Amerikanischer Verschlüsselungsstandard

§ GOST 28147-89 – Inländischer Datenverschlüsselungsstandard

§BESCHREIBUNG Datenverschlüsselungsstandard) – Datenverschlüsselungsstandard in den USA bis AES

§ 3DES (Triple-DES, Triple-DES)

§ RC6 (Rivest-Chiffre)

§ IDEE Internationaler Datenverschlüsselungsalgorithmus)

§ SEED – Koreanischer Datenverschlüsselungsstandard

öffentlicher Schlüssel, stellte fest, dass diese Anforderung das gesamte Wesen der Kryptographie leugnet, nämlich die Fähigkeit, die allgemeine Geheimhaltung in der Kommunikation zu wahren.

Die zweite Aufgabe besteht darin, Mechanismen zu schaffen, die es unmöglich machen, einen der Teilnehmer zu ersetzen, d.h. erforderlich Digitale Unterschrift. Wenn die Kommunikation für eine Vielzahl von Zwecken verwendet wird, beispielsweise für kommerzielle und private Zwecke, müssen elektronische Nachrichten und Dokumente das Äquivalent einer in Papierdokumenten enthaltenen Signatur aufweisen. Es ist notwendig, eine Methode zu schaffen, bei der alle Beteiligten davon überzeugt werden elektronische Nachricht wurde von einem bestimmten Teilnehmer gesendet. Dies ist eine strengere Anforderung als die Authentifizierung.

Diffie und Hellman erzielten bedeutende Ergebnisse, indem sie einen Weg zur Lösung beider Probleme vorschlugen, der sich grundlegend von allen bisherigen Verschlüsselungsansätzen unterscheidet.

Lassen Sie uns zunächst überlegen Gemeinsamkeiten Verschlüsselungsalgorithmen mit einem öffentlichen Schlüssel und Anforderungen an diese Algorithmen. Bestimmen wir die Anforderungen, die ein Algorithmus erfüllen muss, der einen Schlüssel zur Verschlüsselung und einen anderen Schlüssel zur Entschlüsselung verwendet, und es ist rechnerisch unmöglich, den Entschlüsselungsschlüssel zu bestimmen, wenn man nur den Verschlüsselungsalgorithmus und den Verschlüsselungsschlüssel kennt.

Darüber hinaus weisen einige Algorithmen wie RSA die folgende Besonderheit auf: Jeder der beiden Schlüssel kann sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet werden.

Wir betrachten zunächst Algorithmen, die beide Eigenschaften aufweisen, und gehen dann zu Public-Key-Algorithmen über, die nicht über die zweite Eigenschaft verfügen.

Beim Beschreiben symmetrische Verschlüsselung und Public-Key-Verschlüsselung verwenden wir die folgende Terminologie. Schlüssel verwendet in symmetrische Verschlüsselung, Wir werden anrufen geheimer Schlüssel. Die beiden bei der Public-Key-Verschlüsselung verwendeten Schlüssel werden aufgerufen Öffentlicher Schlüssel Und Privat Schlüssel. Der private Schlüssel wird geheim gehalten, wir nennen ihn jedoch „privater Schlüssel“ und nicht „geheimer Schlüssel“, um Verwechslungen mit dem in verwendeten Schlüssel zu vermeiden symmetrische Verschlüsselung. Der private Schlüssel wird mit KR bezeichnet, der öffentliche Schlüssel mit KU.

Wir gehen davon aus, dass alle Teilnehmer Zugriff auf die öffentlichen Schlüssel der anderen haben und dass private Schlüssel von jedem Teilnehmer lokal erstellt werden und daher nicht weitergegeben werden sollten.

Ein Teilnehmer kann jederzeit seinen privaten Schlüssel ändern und den entsprechenden öffentlichen Schlüssel veröffentlichen, der den alten öffentlichen Schlüssel ersetzt.

Diffie und Hellman beschreiben die Anforderungen, die erfüllt werden müssen Verschlüsselungsalgorithmus mit einem öffentlichen Schlüssel.

  1. Es ist rechnerisch einfach, ein Paar zu erstellen (öffentlicher Schlüssel KU, privater Schlüssel KR).
  2. Mit einem öffentlichen Schlüssel und einer unverschlüsselten Nachricht M ist es rechnerisch einfach, eine entsprechende verschlüsselte Nachricht zu erstellen:
  3. Es ist rechnerisch einfach, eine Nachricht mit dem privaten Schlüssel zu entschlüsseln:

    M = D KR [C] = D KR ]

  4. Bei Kenntnis des öffentlichen Schlüssels KU ist es rechnerisch unmöglich, den privaten Schlüssel KR zu bestimmen.
  5. Bei Kenntnis des öffentlichen Schlüssels KU und der verschlüsselten Nachricht C ist es rechnerisch unmöglich, die ursprüngliche Nachricht M wiederherzustellen.

    Eine sechste Anforderung kann hinzugefügt werden, obwohl sie nicht für alle Public-Key-Algorithmen gilt:

  6. Die Verschlüsselungs- und Entschlüsselungsfunktionen können in beliebiger Reihenfolge verwendet werden:

    M = E KU]

Dies sind ziemlich strenge Anforderungen, die das Konzept einführen. Einwegfunktion ist eine Funktion, in der jedes Argument einen einzelnen Umkehrwert hat. Während die Funktion selbst leicht zu berechnen ist, ist die Umkehrfunktion jedoch schwierig zu berechnen.

Typischerweise bedeutet „einfach“, dass das Problem in einer Polynomzeit der Länge der Eingabe gelöst werden kann. Wenn die Eingabelänge also n Bits hat, ist die Berechnungszeit der Funktion proportional zu n a , wobei a eine feste Konstante ist. Daher soll der Algorithmus zur Klasse der Polynomalgorithmen P gehören. Der Begriff „hart“ bedeutet ein komplexeres Konzept. Im Allgemeinen gehen wir davon aus, dass das Problem nicht gelöst werden kann, wenn der Aufwand zur Lösung größer ist als die Polynomzeit des Eingabewerts. Wenn die Eingabelänge beispielsweise n Bits beträgt und die Funktionsberechnungszeit proportional zu 2n ist, wird dies als rechnerisch unmögliches Problem betrachtet. Leider ist es schwierig festzustellen, ob ein bestimmter Algorithmus eine solche Komplexität aufweist. Darüber hinaus konzentrieren sich traditionelle Ansichten der Rechenkomplexität auf die Worst-Case- oder Durchschnitts-Case-Komplexität eines Algorithmus. Dies ist für die Kryptografie nicht akzeptabel, die erfordert, dass eine Funktion nicht für alle oder fast alle Eingabewerte invertiert werden kann.

Kehren wir zur Definition zurück einseitige Funktion mit Durchreiche, was, wie Einwegfunktion, ist in einer Richtung leicht zu berechnen und in der entgegengesetzten Richtung bis zu einigen schwierig zu berechnen Weitere Informationen. Mit diesen zusätzlichen Informationen kann die Inversion in polynomieller Zeit berechnet werden. Auf diese Weise, Einwegfunktion mit Luke gehört zur Familie Einwegfunktionen f k so dass

Wir sehen, dass die Entwicklung eines bestimmten öffentlichen Schlüsselalgorithmus von der Entdeckung des entsprechenden Algorithmus abhängt einseitige Funktion mit Durchreiche.

Kryptoanalyse von Public-Key-Algorithmen

Wie im Fall symmetrische Verschlüsselung, Verschlüsselungsalgorithmus mit einem öffentlichen Schlüssel ist anfällig für einen Frontalangriff. Die Gegenmaßnahme ist Standard: Verwenden Sie große Tasten.

Ein Kryptosystem mit öffentlichem Schlüssel verwendet bestimmte nicht umkehrbare Schlüssel mathematische Funktionen. Die Komplexität der Berechnung solcher Funktionen ist nicht linear mit der Anzahl der Bits des Schlüssels, sondern steigt schneller als der Schlüssel. Daher muss die Schlüsselgröße groß genug sein, um einen Brute-Force-Angriff unpraktisch zu machen, aber klein genug, um eine praktische Verschlüsselung zu ermöglichen. In der Praxis wird die Schlüsselgröße so gewählt, dass ein Brute-Force-Angriff unpraktisch ist, die resultierende Verschlüsselungsgeschwindigkeit jedoch langsam genug ist, damit der Algorithmus für allgemeine Zwecke verwendet werden kann. Daher ist die Verschlüsselung mit öffentlichen Schlüsseln derzeit hauptsächlich auf Schlüsselverwaltungs- und Signierungsanwendungen beschränkt, die die Verschlüsselung eines kleinen Datenblocks erfordern.

Eine andere Form des Angriffs besteht darin, einen Weg zu finden, den privaten Schlüssel zu berechnen, indem man den öffentlichen Schlüssel kennt. Es ist unmöglich, das mathematisch zu beweisen diese Form Angriffe sind für einen bestimmten Public-Key-Algorithmus ausgeschlossen. Daher ist jeder Algorithmus, einschließlich des weit verbreiteten RSA-Algorithmus, verdächtig.

Schließlich gibt es eine Angriffsform, die sich speziell auf die Art und Weise bezieht, wie Public-Key-Systeme verwendet werden. Dies ist wahrscheinlich ein Nachrichtenangriff. Angenommen, die gesendete Nachricht besteht ausschließlich aus einem 56-Bit-Sitzungsschlüssel für einen symmetrischen Verschlüsselungsalgorithmus. Ein Angreifer kann mit dem öffentlichen Schlüssel alle möglichen Schlüssel verschlüsseln und jede Nachricht entschlüsseln, die mit dem übertragenen Chiffretext übereinstimmt. Unabhängig von der Schlüsselgröße des öffentlichen Schlüsselschemas kommt der Angriff somit einem Brute-Force-Angriff auf das 56-Bit-System gleich symmetrischer Schlüssel. Der Schutz gegen einen solchen Angriff besteht darin, einfachen Nachrichten eine bestimmte Anzahl zufälliger Bits hinzuzufügen.

Grundlegende Verwendungen von Public-Key-Algorithmen

Die Hauptanwendungen von Public-Key-Algorithmen sind die Verschlüsselung/Entschlüsselung, die Erstellung und Überprüfung von Signaturen sowie der Schlüsselaustausch.

Verschlüsselung mit einem öffentlichen Schlüssel besteht aus folgenden Schritten:


Reis. 7.1.

  1. Benutzer B erstellt ein Schlüsselpaar KU b und KR b, das zum Verschlüsseln und Entschlüsseln übertragener Nachrichten verwendet wird.
  2. Benutzer B stellt seinen Verschlüsselungsschlüssel auf zuverlässige Weise zur Verfügung, d. h. öffentlicher Schlüssel KU b . Der gepaarte private Schlüssel KR b wird geheim gehalten.
  3. Wenn A eine Nachricht an B senden möchte, verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel KU b von B.
  4. Wenn B die Nachricht empfängt, entschlüsselt er sie mit seinem privaten Schlüssel KR b. Niemand sonst kann die Nachricht entschlüsseln, da nur B diesen privaten Schlüssel kennt.

Wenn der Benutzer (Endsystem) seinen privaten Schlüssel sicher speichert, kann niemand übermittelte Nachrichten ausspionieren.

Das Erstellen und Überprüfen einer Signatur besteht aus den folgenden Schritten:


Reis. 7.2.
  1. Benutzer A erstellt ein Schlüsselpaar KR A und KU A, mit dem die Signatur übertragener Nachrichten erstellt und überprüft wird.
  2. Benutzer A stellt seinen Verifizierungsschlüssel auf zuverlässige Weise zur Verfügung, d. h.

(MAC). Bei Verwendung desselben Algorithmus hängt das Verschlüsselungsergebnis vom Schlüssel ab. Bei modernen starken Kryptographiealgorithmen ist es durch den Verlust eines Schlüssels praktisch unmöglich, Informationen zu entschlüsseln.

Bei modernen symmetrischen Algorithmen (AES, CAST5, IDEA, Blowfish, Twofish) ist die Schlüssellänge das Hauptmerkmal der kryptografischen Stärke. Eine Verschlüsselung mit Schlüsseln von 128 Bit oder höher wird in Betracht gezogen stark, da das Entschlüsseln von Informationen ohne Schlüssel jahrelange leistungsstarke Supercomputer erfordert. Für asymmetrische Algorithmen, die auf zahlentheoretischen Problemen basieren (Faktorisierungsproblem – RSA, Problem des diskreten Logarithmus – Elgamal), beträgt die minimale zuverlässige Schlüssellänge aufgrund ihrer Eigenschaften derzeit 1024 Bit. Für asymmetrische Algorithmen, die auf der Theorie der elliptischen Kurven basieren (ECDSA, GOST R 34.10-2001, DSTU 4145-2002), beträgt die minimale zuverlässige Schlüssellänge 163 Bit, es werden jedoch Längen von 191 Bit und mehr empfohlen.

Schlüsselklassifizierung

Kryptografische Schlüssel variieren je nach den Algorithmen, in denen sie verwendet werden.

  • Geheime (symmetrische) Schlüssel- Schlüssel, die in symmetrischen Algorithmen verwendet werden (Verschlüsselung, Generierung von Authentizitätscodes). Die Haupteigenschaft symmetrischer Schlüssel: Um sowohl Vorwärts- als auch Rückwärtstransformationen (Verschlüsselung/Entschlüsselung, MAC-Berechnung/MAC-Verifizierung) durchzuführen, müssen Sie denselben Schlüssel verwenden (oder der Schlüssel für die Rücktransformation kann einfach aus dem Schlüssel für berechnet werden). direkte Transformation und umgekehrt). Dies gewährleistet einerseits eine höhere Vertraulichkeit der Nachrichten, andererseits führt es zu Problemen bei der Schlüsselverteilung in Systemen mit Große anzahl Benutzer.
  • Asymmetrische Schlüssel- Schlüssel, die in asymmetrischen Algorithmen verwendet werden (Verschlüsselung, digitale Signatur); im Allgemeinen sind Schlüsselpaar, da sie aus zwei Schlüsseln bestehen:
    • Privat Schlüssel(en:Privater Schlüssel) – ein Schlüssel, der nur seinem Besitzer bekannt ist. Nur der Benutzer, der seinen privaten Schlüssel geheim hält, garantiert, dass ein Angreifer nicht im Auftrag des Zertifizierers ein Dokument und eine digitale Signatur fälschen kann.
    • Öffentlicher Schlüssel(en:Öffentlicher Schlüssel) – ein Schlüssel, der veröffentlicht werden kann und zur Überprüfung der Authentizität eines signierten Dokuments sowie zur Verhinderung von Betrug seitens des Zertifizierers in Form seiner Weigerung, das Dokument zu unterzeichnen, verwendet wird. Der öffentliche Schlüssel der Signatur wird als Wert einer Funktion des privaten Schlüssels berechnet, die Kenntnis des öffentlichen Schlüssels ermöglicht jedoch nicht die Bestimmung des privaten Schlüssels.

Die Haupteigenschaft eines Schlüsselpaars besteht darin, dass der öffentliche Schlüssel mithilfe des geheimen Schlüssels leicht berechnet werden kann. Mit einem bekannten öffentlichen Schlüssel ist es jedoch nahezu unmöglich, den geheimen Schlüssel zu berechnen. Bei digitalen Signaturalgorithmen wird die Signatur normalerweise auf dem privaten Schlüssel des Benutzers platziert und auf dem öffentlichen Schlüssel überprüft. Auf diese Weise kann jeder überprüfen, ob ein bestimmter Benutzer tatsächlich eine bestimmte Signatur unterzeichnet hat. Somit gewährleisten asymmetrische Algorithmen nicht nur die Integrität der Informationen, sondern auch deren Authentizität. Bei der Verschlüsselung hingegen werden Nachrichten mit einem öffentlichen Schlüssel verschlüsselt und mit einem geheimen Schlüssel entschlüsselt. Somit kann nur der Empfänger und niemand sonst (einschließlich des Absenders) die Nachricht entschlüsseln. Die Verwendung asymmetrischer Algorithmen beseitigt das Problem der Verteilung von Benutzerschlüsseln im System, wirft jedoch neue Probleme auf: die Zuverlässigkeit der empfangenen Schlüssel. Diese Probleme werden im Rahmen einer Public-Key-Infrastruktur (PKI) mehr oder weniger erfolgreich gelöst.

  • Sitzungsschlüssel (Sitzungsschlüssel).- Schlüssel, die zwischen zwei Benutzern generiert werden, normalerweise zum Schutz eines Kommunikationskanals. Normalerweise ist der Sitzungsschlüssel geteiltes Geheimnis– Informationen, die auf der Grundlage des geheimen Schlüssels einer Partei und des öffentlichen Schlüssels der anderen Partei generiert werden. Es gibt mehrere Protokolle zur Generierung von Sitzungsschlüsseln und gemeinsamen Geheimnissen, darunter insbesondere den Diffie-Hellman-Algorithmus.
  • Verbinden- Schlüsselinformationen, die während des Betriebs eines kryptografischen Algorithmus basierend auf einem Schlüssel generiert werden. Unterschlüssel werden häufig auf der Grundlage eines speziellen Schlüsselerweiterungsverfahrens generiert.

siehe auch


Wikimedia-Stiftung. 2010.

Sehen Sie in anderen Wörterbüchern, was „Schlüssel (Kryptographie)“ ist:

    Schlüssel: Wiktionary hat einen Artikel „Schlüssel“ Schlüssel, Quelle ein Ort, an dem unterirdisches Wasser zur Erdoberfläche fließt ... Wikipedia

    Der Schlüssel ist ein Werkzeug zum Öffnen eines Schlosses. Schraubenschlüssel, Rollgabelschlüssel, Werkzeug zum Lösen von Schraubverbindungen. Schlüsselinformationen (Kryptographie), die von einem Algorithmus verwendet werden, um eine Nachricht beim Verschlüsseln oder Entschlüsseln umzuwandeln. Schlüssel... ... Wikipedia

    Dieser Begriff hat andere Bedeutungen, siehe Schlüssel (Bedeutungen). Schlüssel im Schlüsselloch B... Wikipedia

    - (Griechisch, von kryptos secret und grapho, die ich schreibe). Schreiben in konventionellen Zeichen (verschlüsselt), nur denjenigen bekannt, die zum Lesen einen speziellen Schlüssel erhalten. Wörterbuch der Fremdwörter der russischen Sprache. Chudinov A.N., 1910. KRYPTOGRAPHIE... ... Wörterbuch der Fremdwörter der russischen Sprache

    Die deutsche Kryptomaschine Lorenz wurde im Zweiten Weltkrieg zur Verschlüsselung der geheimsten Nachrichten eingesetzt. Kryptographie (aus dem Altgriechischen ... Wikipedia

    Hauptartikel: Geschichte der Kryptographie Fotokopie des Zimmerman-Telegramms Während des Ersten Weltkriegs wurden Kryptographie und insbesondere Kryptoanalyse zu einem der Werkzeuge der Kriegsführung. Bekannte Fakten... Wikipedia

    Inhalt 1 Russisches Reich 1.1 Armee 1.2 Marine 2 Britisches Reich 3 F ... Wikipedia

    KRYPTOGRAPHIE- (von griechisch „cryptos“, geheim, verborgen) die Kunst des Schreibens Geheimcodes und ihre Entschlüsselung. Daher stammt das Konzept des „Kryptogramms“, d. h. etwas, das in einem Code oder in einer anderen Form geschrieben ist und nur für diejenigen verständlich ist, die den Schlüssel zu dem Geschriebenen haben. IN… … Symbole, Zeichen, Embleme. Enzyklopädie

    Public-Key-Kryptographie/PUBLIC-KEY-KRYPTOGRAPHIE- entwickelt von Whitfield Diffi. Verwendet ein Schlüsselpaar, und jedes Paar hat die folgenden Eigenschaften: Alles, was mit einem Schlüssel verschlüsselt wurde, kann mit dem anderen entschlüsselt werden. einen Schlüssel eines Paares zu haben, der als öffentlich bezeichnet wird ... Wörterbuchüber Informationsgesellschaft und New Economy

    Dieser Begriff hat andere Bedeutungen, siehe Schlüssel. Der Schlüssel steckt im Schlüsselloch... Wikipedia

Der Hauptzweck der Verwendung von SSL-Zertifikaten besteht darin, Daten zu verschlüsseln, die vom Client an den Server und vom Server an den Client übertragen werden. Um die Sicherheit einer solchen Verbindung zu gewährleisten moderne Browser Verwenden Sie den TLS-Algorithmus basierend auf X.509-Zertifikaten. Dieser Algorithmus verwendet asymmetrische Verschlüsselung, um einen Sitzungsschlüssel für die symmetrische Verschlüsselung zu erstellen. Letzteres wird nach Aufbau einer sicheren Verbindung direkt zur Datenübertragung genutzt.

Was ist ein Schlüssel in der Kryptographie?

Ein Schlüssel in der Kryptographie ist geheime Information, das in der Kryptographie zum Verschlüsseln und Dekodieren von Nachrichten, zum Anbringen und Überprüfen einer digitalen Signatur, zum Berechnen von Nachrichtenauthentizitätscodes usw. verwendet wird. Wie zuverlässig ein Schlüssel ist, wird durch die sogenannte Schlüssellänge bestimmt, die in Bits gemessen wird. Die Standardschlüssellänge für SSL-Zertifikate beträgt 128 oder 256 Bit. Die Schlüssellänge des Stammzertifikats darf nicht weniger als 4096 Bit betragen. Alle Zertifizierungsstellen, mit denen wir zusammenarbeiten, stellen SSL-Zertifikaten einen Schlüssel zur Verfügung, der den modernen Standards vollständig entspricht:

Öffentlicher und privater Schlüssel in der asymmetrischen Verschlüsselung

Asymmetrische Verschlüsselung verwendet Paar Schlüssel: offen (öffentlicher Schlüssel) Und geschlossen, auch genannt Geheimnis (Privat Schlüssel). Der öffentliche und der private Schlüssel ermöglichen in diesem Fall dem kryptografischen Algorithmus, die Nachricht zu verschlüsseln und zu entschlüsseln. In diesem Fall können mit einem öffentlichen Schlüssel verschlüsselte Nachrichten nur mit dem privaten Schlüssel entschlüsselt werden. Der öffentliche Schlüssel wird im Zertifikat des Besitzers veröffentlicht und steht dem verbindenden Client zur Verfügung, und der private Schlüssel wird vom Besitzer des Zertifikats gespeichert. Der öffentliche und der private Schlüssel sind durch mathematische Abhängigkeiten miteinander verbunden, sodass es unmöglich ist, in kurzer Zeit (der Gültigkeitsdauer des Zertifikats) einen öffentlichen oder privaten Schlüssel auszuwählen. Deshalb ist die maximale Gültigkeitsdauer von SSL-Zertifikaten mit höherem Schutzniveau immer geringer. Sie können also für maximal 2 Jahre bestellen. Gleichzeitig ist es bei der Bestellung eines neuen SSL-Zertifikats oder der Erneuerung eines alten wichtig, eine neue CSR-Anfrage zu generieren, da Ihr privater Schlüssel daran gebunden ist und es bei der Ausstellung eines neuen SSL-Zertifikats besser ist, diesen zu aktualisieren. Der Client interagiert mit dem Server wie folgt:
  1. Der Browser verschlüsselt die Anfrage basierend auf dem öffentlichen Schlüssel und sendet sie an den Server.
  2. Der Server entschlüsselt mithilfe des privaten Schlüssels die empfangene Nachricht.
  3. Der Server verschlüsselt seine digitale Kennung mit einem privaten Schlüssel und übermittelt ihn an den Client.
  4. der Client prüft die Server-ID und übermittelt seine eigene;
  5. nach gegenseitiger Authentifizierung verschlüsselt der Client den zukünftigen Sitzungsschlüssel mit einem öffentlichen Schlüssel und übermittelt ihn an den Server;
  6. Alle nachfolgenden Nachrichten, die zwischen Client und Server übertragen werden, werden mit dem Sitzungsschlüssel signiert und mit einem öffentlichen und privaten Schlüssel verschlüsselt.
Dies gewährleistet mehrere Sicherheitspunkte:
  • die Möglichkeit eines Informationslecks ist ausgeschlossen – wenn sie abgefangen werden, können sie nicht entschlüsselt werden;
  • Der Server bestätigt seine Adresse und Kennung, die Möglichkeit der Weiterleitung zu einer anderen Site wird unterbrochen (Phishing);
  • dem Klienten wird eine individuelle Sitzung zugewiesen, wodurch er sicherer von anderen Klienten unterschieden werden kann;
  • Sobald eine sichere Sitzung eingerichtet ist, werden alle Nachrichten mit der Client-ID verschlüsselt und können nicht unentdeckt oder geändert werden.

Im Allgemeinen kann man sich die Public-Private-Key-Verschlüsselung als einen Fall vorstellen, bei dem zwei Schlüssel verwendet werden: Einer kann nur geschlossen werden, der andere kann nur geöffnet werden. Wenn der Koffer mit dem ersten Schlüssel geschlossen wurde, kann ihn nur der zweite öffnen; wurde er mit dem zweiten geschlossen, muss der erste ihn öffnen. Dies ist im Diagramm oben deutlich zu erkennen.
gastroguru 2017