Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben
ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken
von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen
Beispielen gleich:
• Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit)
• Die Daten sollen bei der Transaktion nicht verändert werden können
(Integrität)
• Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der
ist, für den er sich ausgibt (Authentizität)
Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte
deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über
den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso
sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man
möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt
eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus
davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu
sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem
Namen bestellt hat).
Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung
öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung
solcher Verfahren in der Praxis. Die mathematischen Grundlagen
der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser
Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem
Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten
Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an
Hand des RSA Algorithmus gut nachvollziehen.
Inhaltsverzeichnis
1 Einleitung
2 Symmetrisch
2.1 Historisches
2.1.1 Transpositionschiffren
2.1.2 Monoalphabetische Chiffren
2.1.3 Polyalphabetische Chiffren
2.2 Modernes
2.3 Fazit
3 Asymmetrisch
3.1 Grundregeln
3.2 Fazit
4 Hash-Funktionen
5 Zusammenfassung
Zielsetzung und Themen
Das primäre Ziel dieser Arbeit ist die Erläuterung der Entwicklung und praktischen Anwendung von Verschlüsselungsverfahren unter besonderer Berücksichtigung der Anforderungen an Datensicherheit in der modernen digitalen Kommunikation.
- Grundlegende Sicherheitsanforderungen: Vertraulichkeit, Integrität und Authentizität.
- Symmetrische Verschlüsselungsalgorithmen: Von historischen Verfahren bis hin zu modernen Standards wie DES.
- Asymmetrische Verschlüsselung (Public-Key-Verfahren): Funktionale Prinzipien und ihre Vorteile beim Schlüsselaustausch.
- Kombinierte Ansätze und ergänzende Verfahren wie Hash-Funktionen zur Gewährleistung der Integrität.
Auszug aus dem Buch
3.1 Grundregeln
Es gibt zwei Grundregeln beim public-key-Verfahren:
1. Mit einem öffentlichen Schlüssel chiffrierte Daten können nur mit dem dazugehörigen privaten Schlüssel wieder dechriffriert werden.
2. Mit einem privaten Schlüssel chiffrierte Daten können nur mit dem dazugehörigen öffentlichen Schlüssel wieder dechiffriert werden.
Basierend auf Grundregel 1 kann man einer Person B folgendermassen eine geheime Nachricht zukommen lassen:
• A holt sich den öffentlichen Schlüssel von B
• A chiffriert die Nachricht mit B’s öffentlichen Schlüssel
• B kann diese Nachricht nun mit seinem privaten Schlüssel dechiffrieren
• A kann sich sicher sein, dass nur B die Nachricht dechiffrieren kann, da nur er den passenden privaten Schlüssel besitzt
Somit kann die Vertraulichkeit einer Nachricht gewährleistet werden.
Die 2. Grundregel erscheint zunächst auf den ersten Blick sinnlos, da der öffentliche Schlüssel jedem zugänglich ist und somit keine Vertrauchlichkeit garantiert werden kann. Allerdings eignet sich diese Methode, um die Authentizität des Schreibers zu garantieren, man nennt sie auch „digitale Signatur“.
Zusammenfassung der Kapitel
1 Einleitung: Definiert die grundlegenden Schutzbedürfnisse der Vertraulichkeit, Integrität und Authentizität im Kontext moderner E-Commerce-Anwendungen.
2 Symmetrisch: Erläutert die Funktionsweise symmetrischer Algorithmen, bei denen Sender und Empfänger denselben geheimen Schlüssel verwenden, und diskutiert historische sowie moderne Ansätze.
3 Asymmetrisch: Beschreibt Public-Key-Verfahren, die durch zwei verschiedene Schlüssel (öffentlich/privat) einen sichereren Schlüsselaustausch ermöglichen.
4 Hash-Funktionen: Stellt Hash-Funktionen als Werkzeuge zur Integritätssicherung vor, die digitale Fingerabdrücke von Nachrichten erstellen.
5 Zusammenfassung: Resümiert die Notwendigkeit, Verschlüsselungsverfahren kontinuierlich an steigende Rechenkapazitäten anzupassen.
Schlüsselwörter
Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Public-Key-Verfahren, Private-Key, Vertraulichkeit, Integrität, Authentizität, Digitale Signatur, DES, Hybrid-Verfahren, Hash-Funktionen, MD5, Brute-Force-Angriff.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit den Grundlagen und der Entwicklung von Verschlüsselungsmethoden, um die Sicherheit digitaler Datenkommunikation zu gewährleisten.
Was sind die zentralen Themenfelder?
Die Arbeit behandelt symmetrische Verschlüsselung, asymmetrische Verfahren (Public-Key), Hash-Funktionen und die daraus resultierenden Sicherheitsgarantien.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, dem Leser die Konzepte zur Wahrung von Vertraulichkeit, Integrität und Authentizität bei elektronischen Transaktionen verständlich zu machen.
Welche wissenschaftliche Methode wird verwendet?
Die Autoren nutzen eine strukturierte analytische Übersicht der wichtigsten kryptographischen Konzepte, basierend auf bekannter Fachliteratur und historischen Beispielen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Analyse historischer Verschlüsselung, moderner symmetrischer Algorithmen, asymmetrischer Verfahren sowie die Verwendung von Hash-Funktionen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie Verschlüsselung, Public-Key, Integrität und Sicherheitsalgorithmen wie DES oder MD5 geprägt.
Warum reicht ein einfaches symmetrisches Verfahren oft nicht aus?
Symmetrische Verfahren benötigen einen sicheren Schlüsselaustausch vorab, was in vielen realen Anwendungsszenarien problematisch oder unmöglich ist.
Was versteht man unter dem Begriff „Digitale Signatur“ in diesem Kontext?
Die digitale Signatur nutzt den privaten Schlüssel des Senders, um die Authentizität einer Nachricht zu beweisen, da nur der Sender den entsprechenden öffentlichen Schlüssel für die Prüfung durch Dritte bereitstellen kann.
- Quote paper
- Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author), 2003, Öffentliche Verschlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/18069