Amerikanischer Standard, in Polen entwickelt, Chips unterliegen dem Exportembargo
Schlüssellänge: 56 Bit
Blockverschlüsselung
Gilt als nicht mehr sicher
3DES (Triple-DES)
Der DES-Algorithmus wird mit 2 unterschiedlichen Schlüsseln dreimal hintereinander angewendet
Schlüssellänge: 112 Bit
Blockverschlüsselung
Verschlüsselung: Asymmetrisch
Bei der asymmetrischen Verschlüsselung sind die Schlüssel für die Verschlüsselung bzw. Entschlüsselung verschieden
Kein Schlüsseltausch notwendig
Einer der beiden Schlüssel wird öffentlich verfügbar (public) gemacht
Der zweite Schlüssel wird geheim (private) gehalten
Verschlüsselung: Asymmetrisch - Verfahren
DH (Whitfield Diffie, Martin Hellman) Verfahren (auch DHM Diffie-Hellman-Merkle-Verfahren, Ralph Merkle)
RSA (Ronald Linn Rivest, Adi Shamir, Leonard Max Adleman, 1978) Verfahren
Für verschlüsselte Kommunikation wird mit dem "Public Key" verschlüsselt und dem "Private Key" entschlüsselt
Für die digitale Unterschrift wird mit dem "Private Key" verschlüsselt und dem "Public Key" entschlüsselt
Verschlüsselung: Asymmetrisch - DH-Verfahren
Ermöglicht die Vereinbarung eines Secret Keys über eine nicht sichere Leitung, da aus dem Belauschen der Kommunikation nicht auf den geheimen Schlüssel geschlossen werden kann
Dazu werden eine große Primzahl p und eine natürliche Zahl g<p über die öffentliche Leitung vereinbart
Jeder der beiden Teilnehmer erzeugt eine geheime Zufallszahl (ebenfalls natürliche Zahlen) a bzw. b < (p-1)
Beide Teilnehmer berechnen A=ga mod p bzw. B=gb mod p und schicken diese an den jeweils anderen Teilnehmer
Der gemeinsame geheime Schlüssel K wird dann jeweils aus Ba mod p bzw. Ab mod p berechnet
Mittels K kann nun eine symmetrische Verschlüsselung durchgeführt werden
Verschlüsselung: Asymmetrisch - RSA-Verfahren
Schlüsseltext=Klartexte(mod n)
Klartext=Schlüsseltextd(mod n)
Das Paar (e,n) ist dabei der Public Key
Das Paar (d,n) ist dabei der Secret Key
n ist das Produkt zweier sehr großer Primzahlen (100-stellig und mehr)
Verschlüsselung: Asymmetrisch - Zahlenbeispiel 1
Man sucht zwei Primzahlen (p,q) und eine dritte Zahl e
z.B.: p=11, q=19 und e=17
Man bildet das Produkt n von p und q und sucht zu e das passende d (Euklidsches Verfahren)
Bei unserem Beispiel: n=209 und d=53
Der Klartext 5 ergibt den Schlüsseltext 517(mod 209)=80
Der Schlüsseltext 80 ergibt den Klartext 8053(mod 209)=5
Kann durch Faktorisieren von n gebrochen werden (i.a. zeitaufwendig)
Verschlüsselung: Asymmetrisch - Zahlenbeispiel 2
Zum Finden von e und d:
Berechne y=(p-1)(q-1)
Wähle 1<e<y mit q und y relativ prim (kein gemeinsamer Teiler)
Berechne d so, daß d*e=1(mod y)
d=(x(p-1)(q-1)+1)/e x so, daß d ganzzahlig wird)
Verschlüsselung: Asymmetrisch - PGP
PGP - Pretty Good Privacy
PGP ist eine Anwendung des RSA-Verfahren, daß diese Methode in das e-Mail-System (den Client) einbindet bzw. beliebige Texte über die Zwischenablage behandeln kann
lokale Schlüsselverwaltung integriert
Verschlüsselung und Signatur möglich
In letzter Zeit in Verruf gekommen, da die Anwendung zu kompliziert ist und nicht automatisch im Hintergrund abläuft
Da die Zahl der Schlüssel mit steigender Zahl der Teilnehmer schnell sehr groß wird (n*(n-1)/2), verwendet man Schlüsselverteilzentralen (SVZ)
Damit sind nur mehr sogenannte Masterkeys zur Kommunikation mit der Schlüsselverteilzentrale notwendig
Verschlüsselung: Verwaltung - Master Keys
Masterkeys werden für den Austausch der "Session"-Keys benutzt
Allerdings verlagert sich das Problem der Schlüsselverteilung auf die Masterkeys (Seltener im Einsatz)
Sessionkeys können oft gewechselt werden
Keinerlei Kenntnis von Schlüsseln anderer Kommunikationsteilnehmer notwendig
Verschlüsselung: Verwaltung - SVZ sym. und zweiseitig 1
Schlüsselverteilzentrale (SVZ) reduziert den Aufwand für die Verwaltung der Schlüssel bei den einzelnen Teilnehmern
Alice möchte mit Bob kommunizieren
MA und MB sind die Masterkeys von Alice bzw. Bob
Alice fordert von der SVZ einen Sessionkey an
SVZ schickt den Sessionkey an Alice
Bob fordert ebenfalls von der SVZ diesen Sessionkey an
SVZ schickt den Sessionkey an Bob
Alice und Bob kommunizieren, obwohl beide nur ihren Masterkey besitzen
Verschlüsselung: Verwaltung - SVZ sym. und zweiseitig 2
Verschlüsselung: Verwaltung - SVZ sym. und einseitig 1
Schlüsselverteilzentrale (SVZ) reduziert auch hier den Aufwand für die Verwaltung der Schlüssel bei den einzelnen Teilnehmern
Alice möchte mit Bob kommunizieren
MA und MB sind die Masterkeys von Alice bzw. Bob
Alice fordert von SVZ einen Sessionkey an
SVZ schickt den Sessionkey und einen Block für Bob an Alice (inkl. Zeitstempel)
Alice schickt das für Bob bestimmte Paket an Bob (Inhalt ist für Alice unbrauchbar)
Alice und Bob kommunizieren, obwohl beide nur ihren Masterkey besitzen
Verschlüsselung: Verwaltung - SVZ sym. und einseitig 2
Verschlüsselung: Verwaltung - Schlüsselverteilung Public Keys
Schlüsselaustausch zu Beginn der Kommunikation (Problem der Validierung: Gehört der Public Key wirklich dem Kommunikationspartner)
Teilnehmer haben Public Key-Verzeichnis (So ein Verzeichnis bedeutet enormen Wartungsaufwand, um es aktuell zu halten)
Da die Zahl der Schlüssel mit steigender Zahl der Teilnehmer auch hier schnell sehr groß wird (n*(n-1)/2), verwendet man Schlüsselverteilzentralen (SVZ)
Verschlüsselung: Verwaltung - Schlüsseltausch
Austausch der jeweiligen öffentlichen Schlüssel (Public Keys) vor der eigentlichen Kommunikation
Verschlüsselung: Verwaltung - Public Keys Verzeichnis
Vorteile
Sichere Kommunikation ohne Schlüsselaustausch möglich
Authentizität ist "gewährleistbar"
Nachteile
Verzeichnis wird rasch umfangreich
Alle Teilnehmer müssen von einem Schlüsselwechsel informiert werden
Verschlüsselung: Verwaltung - SVZ asym. und zweiseitig
Analog zum Secret-Key-Verfahren
Statt der Masterkeys werden aber auch für die Kommunikation zur SVZ Public Keys verwendet
Wenig praktische Bedeutung, da hier ohne Verlust an Sicherheit auf das "einseitige" Verfahren ausgewichen werden kann
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 1
Annahmen:
SVZ kennt alle Public Keys und den eigenen Private Key
SVZpk, Apk, Bpk sind die Public Keys
SVZvk, Avk, Bvk sind die Private Keys
Alice möchte gesichert mit Bob kommunizieren
Alice fordert von SVZ den öffentlichen Schlüssel von Bob an (die Anfrage ist mit SVZpk verschlüsselt und enthält die Teilnehmerkennungen von Alice und Bob sowie Datum/Uhrzeit)
SVZ antwortet mit einer Nachricht, die zwei Zertifikate enthält
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 2
Das Zertifikat für Alice enthält:
Teilnehmernummer von Bob
Den öffentlichen Schlüssel von Bob: Bpk
Datum/Uhrzeit
Das Zertifikat ist von SVZ digital unterschrieben (SVZvk) und mit Apk verschlüsselt
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 3
Das Zertifikat für Bob enthält:
Teilnehmernummer von Alice
Den öffentlichen Schlüssel von Alice: Apk
Datum/Uhrzeit
Das Zertifikat ist von SVZ digital unterschrieben (SVZvk) und mit Bpk verschlüsselt
Das Zertifikat wird von Bob entschlüsselt (Bvk) und auf Echtheit überprüft (SVZpk)
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 4
Auswertung durch Alice
Das Paket wird von Alice entschlüsselt (Avk) und auf Echtheit überprüft (SVZpk)
Das zweite Zertifikat wird an Bob weitergeleitet
Eine Kontrollnachricht mit den Daten im Zertifikat der SVZ wird ebenfalls an Bob geleitet (von Alice unterschrieben (Avk) und mit Bpk verschlüsselt)
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 5
Auswertung durch Bob
Das Zertifikat und die Kontrollnachricht wird von Bob geprüft
Bob sendet seinerseits eine analoge Kontrollnachricht an Alice
Nach Prüfung dieser durch Alice kann die gesicherte Kommunikation beginnen
Verschlüsselung: Verwaltung - SVZ asym. und einseitig 5
Verschlüsselung: Mehrere SVZs
Analog zur gesicherten Kommunikation zwischen Alice und Bob muß eine verschlüsselte Kommunikation zwischen den SVZs hergestellt werden und die öffentlichen Schlüssel der Teilnehmer zwischen den SVZs ausgetauscht werden