greygor1995
Goto Top

Asymmetrische Kryptografie

Moin moin,

Ich hätte da eine kleine Verständnisfrage was die Theorie Asymmetrische Kryptografie betrifft.
Der Inhalt wird ja mit dem öffentlichen Schlüssel vom Empfänger verschlüsselt, welcher dem Sender bekannt ist. Der Inhalt kann dann ja nur mit dem privaten Schlüssel zurückgerechnet werden.
Aber wie überprüft der Empänger das der Inhalt korrekt ist, also das was er da zrückgerechnet hat Sinn macht. Gibt es da einen Abgleich wie z.B bei den Zertifikaten wo der Empfänger aus dem Inhalt einen Hashwert bildet, und dann die Signatur als Hashwert mit dem öffentlichen Schlüssel entschlüsselt. Wenn die beiden Schlüssel dann korrekt sind ist ja der Empfänger verifiziert.

Content-ID: 303269

Url: https://administrator.de/contentid/303269

Ausgedruckt am: 22.11.2024 um 14:11 Uhr

Sheogorath
Lösung Sheogorath 29.04.2016 um 15:30:22 Uhr
Goto Top
Moin,

Aber wie überprüft der Empfänger das der Inhalt korrekt ist, also das was er da zrückgerechnet hat Sinn macht. Gibt es da einen Abgleich wie z.B bei den Zertifikaten wo der Empfänger aus dem Inhalt einen Hashwert bildet

Joa, ziemlich genau das macht man :D

Man verschlüsselt einen Text und signiert den verschlüsselten Text. Schon ist das ganze Entzaubert.

Gruß
Chris
Greygor1995
Greygor1995 29.04.2016 aktualisiert um 15:42:26 Uhr
Goto Top
Ja aber wie genau funktioniert der Abgleich bei der Asymmetrischen Verschlüsselung ohne Zertifikat ? das der Inhalt des entschlüsselten über den privaten Schlüssel = Inhalt des verschlüsselten über den public Key. Gibts da keine Funktion die das irgendwie Abgleicht, das der Inhalt korrekt entschlüsselt ist
Sheogorath
Lösung Sheogorath 29.04.2016 um 16:06:08 Uhr
Goto Top
Moin,

Solange die Verschlüsselung fehlerfrei ablief (und sie sollte Mathematisch beweisen sein, was alle gängigen sind ;)) und die Entschlüsselung erfolgreich war, gibt es keinen Grund die Korrektheit anzuzweifeln.

Und das "Zertifikat" gibt es schon, es ist eben der Public-Key des Senders. mit diesem wird die Signatur vor der Entschlüsselung geprüft. (Warum vor der Entschlüsselung? Weil Entschlüsseln rechenintensiv ist und man sich bei falschem Absender den Aufwand sparen kann)

Wie ein PublicKey ein Zertifikat wird, ist auch kein Hexenwerk. Man fügt neben der reinen Schlüsselinformation noch ein paar Zusätzliche Infos hinzu (z.B. den Namen des Autors) und ggf. noch jemanden der all diese Infos bestätigt (eine CA).

Wo man diesen Schlüssel zur Verifizierung her bekommt ist unterschiedlich. Alles in allem muss die Wendung sich den Schlüssel irgendwie besorgen. (Manche Mailprogramme schicken den Schlüssel einfach mit, andere fordern ihn von einem Schlüsselserver aus an.)

Der letztlich entschlüsselte Kontent wird nicht mehr unbedingt verifiziert. Hier vertraut man einfach auf die Mechanismen davor. Außerdem muss ja der Verarbeitende (Mensch, Parser, what ever) damit zurecht kommen und die merken in der Regel, wenn Kaudawelsch rauskommt ;)

Gruß
Chris
108012
Lösung 108012 30.04.2016 um 09:55:37 Uhr
Goto Top
Hallo,

on top zu diesem Beitrag noch schnell eine leicht verständliche Erklärung.
Es kommt auch ein wenig auf die Verwendung der Verschlüsselung an, es gibt Transportverschlüsselung
wie VPN, SSH, HTTPS, S/FTP & FTP-S und weitere und dann gibt es noch Kommunikationsverschlüsselung
wie zum Beispiel DECT, eMail, Sprache über VOIP, Fax und weitere zwischen denen man schon unterscheiden
sollte.

Symmetrische Verschlüsselung:
Es wird ein Schlüssel erstellt und dieser wird dann "kopiert" und an alle Beteiligten verteilt.
Hier ist der Weg des Schlüsseltransports und die Schlüsselaufbewahrung der Angriffspunkt.
Der kann aber sicherlich durch das sichere (Bewachung und Begleitung) Transportieren und
auch durch eine sichere Aufbewahrung gemindert werden. Alle Parteien benutzen ein und den
selben Schlüssel zum Ver- und Entschlüsseln.

Asymmetrische Verschlüsselung:
Es werden auf allen beteiligten Seiten zwei Schlüssel erzeugt, also ein Schlüsselpaar. Den einen
kann man weiterreichen oder auf öffentlichen oder nicht öffentlichen Schlüsselservern hinterlegen.
Mit dem öffentlichen Schlüssel einer Person oder Organisation bzw. Firma oder auch Gruppe kann
man dann immer die bzw. eine Nachricht verschlüsseln und schickt sie dem Empfänger dann zu, der
sie wiederum mit seinem Schlüssel den er zu Hause bei sich gut und sicher aufbewahrt entschlüsseln
kann. Je nach dem wie vertraulich die Informationen sind, bzw. auch deren Halbwertzeit, kann man mit
solchen Schlüsseln die Nachricht auch nur signieren, dann kann sie nicht mehr Verändert werden oder
aber man findet heraus dass sie verändert wurde´und das vertrauen auf diese Daten ist dahin bzw. muss
angezweifelt werden.

Zertifizierung, Zertifikate:
Man kann auch und das sogar je nach Stufe ein Zertifikat für seinen Schlüssel ausstellen lassen
- Persönliches erscheinen und vorstellen mit eigenen gültigen Ausweisdokumenten und Schlüsseln (Paar)
- Postalische zuschicken der kopierten oder eingescannten und gedruckten Dokumente und auch mittels postalischer Rückantwort die mit der Adresse übereinstimmt.
- Onlineregistrierung und Signierung der Schlüssel

Hat man dann eine solche Zertifizierung seines Schlüsselpaares vorgenommen, bestätigt hier quasi
eine Instanz allen anderen Beteiligten gegenüber das dies auch der Schlüssel der Person ist, also eine
Überprüfung und gesicherte Zuordnung der Schlüssel zu einer Person.

Web of Trust:
Jeder kennt jemanden der einem dann auch sicherlich bestätigen kann, das er derjenige ist für den bzw.
als den er sich ausgibt, das können Klassenkameraden sein, Betriebskollegen, Sportvereinsmitglieder usw.
und dann signiere ich den Schlüssel (Paar) von einem Sportvereinsmitglied und sein ehemaliger Schulkamerad
zertifiziert ihm auch seinen Schlüssel, usw. und je mehr Leute "bescheinigen" das er eben derjenige ist der
er vorgibt zu sein, um so sicherer kann man sich sein das der Schlüssel den man benutzen möchte um
Ihm einen Nachricht zu schicken auch zu der Person gehört.

Gruß
Dobby