Verschlüsselungsverfahren

Hi,

wer kann mir bitte den Unterschied zwischen einem Symmetrischem Verschlüsselungssystem und asymmetrisches Verschlüsselungssystem erklären?

Gruß

grenzreiter

Moin moin,

Symmetrischem
die kommunizierenden Parteien haben einen gemeinsamen geheimen Schlüssel

asymmetrisches
die kommunizierenden Parteien haben keinen gemeinsamen geheimen Schlüssel

bei symmetrisch brauch ich also irgendeine möglichkeit das beide diesen geheimen schlüssel kennen.

bei asymetrisch , hat jeder sein eigenen individuellen geheimen schlüssel . dafür braucht es dann meist ein gegenpart der öffentlich ist . somit wird mit einem geheimen schlüssel verschlüssel und mit einem anderen geheimen schlüssel entschlüsselt.

Hallo,

bei asymetrisch , hat jeder sein eigenen individuellen
geheimen schlüssel . dafür braucht es dann meist ein gegenpart
der öffentlich ist . somit wird mit einem geheimen schlüssel
verschlüssel und mit einem anderen geheimen schlüssel
entschlüsselt.

Nein. Der Trick bei der asymmetrischen Verschlüsselung ist ja gerade, dass mit dem öffentlichen (nicht geheimen) Schlüssel des Gegenüber verschlüsselt wird. Nur für die Entschlüsselung wird der (jeweils eigene) geheime Schlüssel benötigt.

Also: Alice verschlüsselt eine Nachricht an Bob mit Bobs öffentlichem Schlüssel, Bob entschlüsselt diese Nachricht mit seinem eigenen geheimen Schlüssel.

So lassen sich die logistischen Probleme der Schlüsselverteilung gegenüber der symmetrischen Methode erheblich einfacher lösen.

Gruß

Fritze

1 Like

Du hast den Pudel auf den Kern getroffen

Nein. Der Trick bei der asymmetrischen Verschlüsselung ist ja
gerade, dass mit dem öffentlichen (nicht geheimen) Schlüssel
des Gegenüber verschlüsselt wird. Nur für die Entschlüsselung
wird der (jeweils eigene) geheime Schlüssel benötigt.

Jepp, genau so!

Einzige Randbedingung: Man muss sicher sein, dass man den echten öffentlichen Schlüssel hat. Dann kann man jemandem eine vertrauliche Nachricht schicken, auch wenn man selbst keine Schlüssel besitzt. Und man kann deshalb niemals etwas vertraulich über einen unsicheren Kanal an Jemanden schicken, mit dem man kein geheimes Wissen teil.

Ciao, Allesquatsch

Ja , hab ich wieder flasch beschrieben , ich meinte eher das bei der gesammten kommunikation , hin und zurück, zwei geheime schlüssel sind .

Wie beim Briefkasten , schreiben und einwerfen ist nicht das problem ,
aber jeder hat sein eigenen briefkasten und eigenen schlüssel.
Der Öffentliche Schlüssel ist dann in dem Beispiel Quasi die Anleitung wie man Briefe zu schreiben hat damit sie in diesem Briefkasten landen .

Es bleibt aber immernoch bei zwei geheimen schlüsseln wenn beidseitig kommuniziert wird , das wolltich eigentlich damit sagen , habs aber falsch erklärt , da ich meinte das der eine mit seinem und der andere mit seinem verschlüsselt . Es wird jeweils nur mit dem eigenen geheimen entschlüsselt .

Danke noch mal . Das ist mir irgendwie schon mal passiert .

Die gute Frage ist, wie einbruchssicher ist wenn auch der öffentliche schlüssel geheim bleibt. ergo wird der krypto angriff schwerer weil man icht mal mehr eine schlüssellänge hat ?

Ja , hab ich wieder flasch beschrieben , ich meinte eher das
bei der gesammten kommunikation , hin und zurück, zwei geheime
schlüssel sind .

Wie beim Briefkasten , schreiben und einwerfen ist nicht das
problem ,
aber jeder hat sein eigenen briefkasten und eigenen schlüssel.
Der Öffentliche Schlüssel ist dann in dem Beispiel Quasi die
Anleitung wie man Briefe zu schreiben hat damit sie in diesem
Briefkasten landen .

Es bleibt aber immernoch bei zwei geheimen schlüsseln wenn
beidseitig kommuniziert wird , das wolltich eigentlich damit
sagen , habs aber falsch erklärt , da ich meinte das der eine
mit seinem und der andere mit seinem verschlüsselt . Es wird
jeweils nur mit dem eigenen geheimen entschlüsselt .

Danke noch mal . Das ist mir irgendwie schon mal passiert .

In dieser Kurve haben die Reifen ganz schön gequietscht.
Versuche es lieber mit:

Wenn braucht zwei geheime Schlüssel, wenn man vertraulich und verbindlich kommunizieren will (auch schon in eine Richtung).
Denn die Verschlüsselung mit dem geheimen Schlüssel des Empfängers nutzt im praktischen Leben wenig. Denn dort ist die Verbindlichkeit mindestens ebenso wichtig: Dass die Nachricht vom Autor stammt und nicht verändert worden ist.

Denn dadurch, dass man für die Verschlüsselung nur den öffentlichen Schlüssel des Empfängers braucht, kann eigentlich jeder eine gefälschte Nachricht an ihn schreiben. Die kann dann zwar nur der Empfänger lesen, aber er kann sich nicht sicher sein, dass Autor und Textinhalt stimmen.

Also braucht es eine Unterschrift, die nur der Absender so erzeugen kann und die für den enthaltenen Text praktisch einmalig ist. Und diese Unterschrift, die die Urheberschaft und die Integrität mit dem geheimen Schlüssel des Absenders bestätigt, kann auf Empfängerseite mit dem öffentlichen Schlüssel des Absenders geprüft werden.

Aber öffentliche Schlüssel sind nie geheim, denn ihre Wirkung liegt gerade darin, dass man sie publizieren kann. Deshalb findet man die öffentlichen Schlüssel auch häufig auf Webseiten veröffentlicht.

Die gute Frage ist, wie einbruchssicher ist wenn auch der
öffentliche schlüssel geheim bleibt. ergo wird der krypto
angriff schwerer weil man icht mal mehr eine schlüssellänge
hat ?

Solche Methoden werden in der Fachwelt als „security by obscurity“ bezeichnet. Nichts was die prinzipielle Sicherheit erhöht.

So wie die Idee an einer Wohnungstüre immer gleich zwei Sicherheitsschlösser zu verbauen, um die Sicherheit zu verdoppelt.

Ciao, Allesquatsch

ok du redest jetzt von PGP speziel . Ich meine einfach nur die falltür funktion auf dem das asyncron aufbaut . Signieren etc da waren wir noch nicht.

Aber ich hab schon meine sache gefunden . Öffentlich ist der Schlüssel unsicherer als geheim . Bei geheim wäre es auch noch gut das nicht jeder einfach so etwas in den briefkasten packen kann :smile:

Bekannte Attacken:
Die Public-Key-Only-Attacke versucht aus dem öffentlichen Schlüssel Rückschlüsse auf den privaten Schlüssel zu machen. Hierzu muss das faktorisiert werden und mit dem erweiterten euklid‘schen Algorithmus das berechnet werden. Daraus folgt, dass und geheim bleiben müssen und nicht leicht zu erraten sein dürfen. und müssen effizient und möglichst zufällig aus einer großen Menge von Primzahlen ausgewählt werden.
Die Chosen-Ciphertext-Attacke versucht aus einem von Alice entschlüsselten Klartext Rückschlüsse auf den privaten Schlüssel zu ziehen. (Das entspricht der Chosen Plaintext Attacke bei Secret-Key Verfahren.)

Moin moin,

Aber öffentliche Schlüssel sind nie geheim , denn ihre Wirkung
liegt gerade darin, dass man sie publizieren kann. Deshalb
findet man die öffentlichen Schlüssel auch häufig auf
Webseiten veröffentlicht.

hmm , also das kann man nicht so sagen , lediglich das der öffentliche schlüssel sogar gebraucht wird , also für den anderen in der kommunikation sichtbar sein muss . Aber auch bei symetrischer logik müssten beide den geheimen schlüssel kennen . Der vorteil ist also das es einen zusätzlichen eigenen schlüssel gibt den niemand kennt.
Aber sicherer wäre es wohl wenn er auch noch der publik key geheim unter den kommunizierenden ist.
Das publik sagt also , ich muss nicht sein geheimen schlüssel kennen (also nicht symetisch ) sondern seinen kommunikationsschlüssel .

Wie gesagt , noch ist ein öffentlicher schlüssl auch gut öffentlich zu lagern , aber das kann sich auch ändern . Trotzdem bietet es immer noch vorteile asyncrone kommunikation aufzubauen . Immerhin ist ein geheimer schlüssel mit dabei den keiner kennt , als ein symtrischer den auch der andere kennt. soll heissen , wenn mir jemand anderes schreibt , bleibt die nachricht dennoch geheim , was ja bei nur einem geheimen schlüssel nicht ginge. Aber ja man könnte auch nur sagen es ist eine öffentliche schnittstelle zu einem geheimen key .

Hier die Möglichkeiten diee ich gefunden habe , vielleicht brauchts ja mal einer:

Als Lösung bietet sich die Verwendung einer Public Key Infrastruktur (kurz: PKI) mit verschiedenen Vertrauensmodellen an.

  • Direct Trust: Alice bestätigt selbst gegenüber einem Kommunikationspartner, dass dies ihr korrekter Schlüssel ist. Die Schlüsselübergabe erfolgt über einen zweiten Kanal.

  • Web of trust: Die Weitergabe des öffentlichen Schlüssels an vertrauensvolle Dritte nach dem PGP Prinzip.

  • Hierarchical Trust: Eine zentrale, unabhängige Instanz wacht über die Einhaltung aller Policies und vergibt und signiert digitale Zertifikate.

Noch eine Frage : Ich vermute das ich eine Verschlüsselte nachricht and PK 1 nicht wieder selber entschlüsseln kann ? Also ich kann nur packen , der empfänger nur öffnen (wir lassen mal das wieder verpacken )?

Hallo Fragewurm,

Noch eine Frage : Ich vermute das ich eine Verschlüsselte
nachricht and PK 1 nicht wieder selber entschlüsseln kann ?
Also ich kann nur packen , der empfänger nur öffnen (wir
lassen mal das wieder verpacken )?

Im Prinzip JA,

Das Verschlüsselungsverfahren, das Entschlüsselungsverfahren und der Pblickey sind öffentlich bekannt.

Der Trick bei der ganzen Sache ist, dass, ohne den prvaten Schlüssel, der Rechenaufwand so gross zum Entschlüsseln ist, dass man mit heutiger Technik z.B. 100 Jahren lan rechnen müsste.

Möglicherweise haben wir aber in Jahren Computer, welche die Aufgabe in 10 Minuten lösen können!

Praktisch kann man also nur erreichen, dass zu einem bestimmten Zeitpunkt, eine verschlüsselte Botschaft nicht innerhalb einer brauchbaren Zeitspanne geknackt werden kann.

MfG Peter(TOO)

Hallo,

Einzige Randbedingung: Man muss sicher sein, dass man den
echten öffentlichen Schlüssel hat.

Das ist sogar ganz besonders wichtig, sonst kann man sich die ganze Verschlüsselung schenken :smile:
Genauso wichtig ist es, dass die Quelle sicher identifiziert werden kann. Daher wird in der Praxis auch meistens eine Kombination aus Signatur und Verschlüsselung verwendet.

Dann kann man jemandem eine
vertrauliche Nachricht schicken, auch wenn man selbst keine
Schlüssel besitzt. Und man kann deshalb niemals etwas
vertraulich über einen unsicheren Kanal an Jemanden schicken,
mit dem man kein geheimes Wissen teil.

Dieses Problem wurde zumindest theoretisch über den Umweg „Trustcenter“ bei X.509 gelöst. D.h. eine besonders vertrauenswürdige Stelle bestätigt die Echtheit, ohne dass man direkten Kontakt oder gar einen vertraulichen Datenpfad zum Empfänger braucht. Wird bei S/MIME so umgesetzt. Leider hat sich in der Praxis gezeigt, dass die „besonders vertrauenswürdigen Quellen“ ungefähr so vertrauenswürdig sind, wie Banker auf Provisionsbasis.

PGP erlaubt mit dem Web-of-Trust sogar eine komplett verteilte Zertifizierung, weil da jeder jeden anderen Schlüssel „beglaubigen“ kann. Allerdings muss man auch dort mindestens eine vertrauenswürdige Quelle haben, damit es klappt.

Gruß

Fritze

Wird auch durch Wiederholung nicht besser

hmm , also das kann man nicht so sagen , lediglich das der
öffentliche schlüssel sogar gebraucht wird

Doch das kann man so sagen. Vor allem weil es im Gegenteil zu Deiner Interpretation richtig ist.

Will ich eine vertrauliche Information an jemanden schicken will, habe ich zu Beginn der Kommunikation noch nichts in der Hand.

Nehmen wir also mal an, dass Du ein Angebot für ein ausgeschriebenes Entwicklungsprojekt schicken möchtest und sicher sein willst, dass nur der potenzielle Auftraggeber es lesen kann. Dann muss man der öffentliche Schlüssel des Auftraggebers entweder über ein Trust-Center oder über eine andere hinreichend sichere Quelle öffentlich gemacht sein. (Öffentlich, weil die Firma ja nicht vorher wissen kann, dass ausgerechnet Du Dich an der Ausschreibung beteiligst.)

Das ist ja gerade das Tolle an der Asymmetrischen Kryptologie, dass Du nicht vorher persönlich bei der Firma einen geheimen Schlüssel abholen musst. Die Sicherheit beruht auf der Authentizität des Schlüssels, nicht auf dessen Geheimhaltung.

Noch eine Frage : Ich vermute das ich eine Verschlüsselte
nachricht and PK 1 nicht wieder selber entschlüsseln kann ?
Also ich kann nur packen , der empfänger nur öffnen (wir
lassen mal das wieder verpacken )?

Theoretisch ja, praktisch läuft’s anders:
Ein gutes Mailprogramm nutzt bei entsprechender Standardkonfiguration deinen öffentlichen Schlüssel, um eine verschlüsselte Kopie in Deinen „gesendet“-Ordner zu legen.

In anderen Bereichen nutzt man aber genau diesen Selbst-Nicht-Mehr-Lesen-Können-Effekt: Um Kundeninformationen sicher zu machen, verschlüsselt sie der Dienstleister mit einem dafür vom Auftraggeber bereitgestellten Schlüssel. Niemand beim Dienstleister, auch nicht die Administratoren, können dann noch den Inhalt lesen. Sie können nur löschen oder durch eine Fälschung ersetzen.

Ciao, Allesquatsch

ok du redest jetzt von PGP speziel .

Nein, ich rede von assymetrischer Verschlüsselung. Sehr komplex und man steht da schnell auf dem Schlauch.

Signieren etc
da waren wir noch nicht.

Das mit dem Signieren war nur als goldene Brücke für Deine Idee mit der beidseitigen Geheimhaltung gedacht.

Aber ich hab schon meine sache gefunden . Öffentlich ist der
Schlüssel unsicherer als geheim . Bei geheim wäre es auch noch
gut das nicht jeder einfach so etwas in den briefkasten packen
kann :smile:

„Wahrheit ist die Lüge, die uns am bequemsten zu glauben ist.“

An Deiner Stelle würde ich meine Hypothese, dass Du es noch nicht verstanden hast, nicht vorschnell verwerfen :smile: Öffentlich ist kein Makel sondern Voraussetzung.

Ciao, Allesquatsch

Ein konkreter Fall, wieso Öffentlichkeit von öffentlichen Schlüsseln ein Sicherheitsmerkmal ist, kam gerade heute über den Ticker

http://www.heise.de/newsticker/meldung/Google-Forsch…