Hybride Verschlüsselungsverfahren

Viele kryptografische Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, dass sich aus Verfahren der symmetrischen und asymmetrischen Kryptografie zusammensetzt.
Die Verfahren der symmetrischen und asymmetrischen Kryptografie erfüllen meist einen ähnlichen Zweck. Sie tun dies nur auf unterschiedliche Weise. Beide Verfahrensweisen ergänzen sich, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden. Meist ohne, dass es Erwähnung findet.

  • Symmetrische Verfahren gelten allgemein als sicherer, weil deren Verschlüsselungsalgorithmen weniger Angriffsfläche bieten. Auf der anderen Seite hat man ein Problem den Sitzungsschlüssel sicher auszutauschen.
  • Asymmetrische Verfahren sind meist komplexer und langsamer bei der Verschlüsselung. Auf der anderen Seite lösen asymmetrische Verfahren das Problem mit dem Schlüsselaustausch.

Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.

Prinzip hybrider Verfahren

Hybride Verschlüsselungsverfahren

  1. Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Datenverschlüsselung generiert.
  2. Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
  3. Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
  4. Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
  5. Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).

Ein anderes hybrides Verfahren funktioniert so: Man denkt sich einen symmetrischen Sitzungsschlüssel, verschlüsselt die Daten damit und verschlüsselt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Empfängers mit einem asymmetrischen Verfahren. Den verschlüsselten Sitzungsschlüssel hängt man für den Empfänger an. Der kann ihn mit seinem privaten Schlüssel entschlüsseln. Anschließend kann er mit dem symmetrischen Sitzungsschlüssel die Daten entschlüsseln.

Hybride Protokolle in der Praxis

In hybriden Protokollen wird bspw. RSA als asymmetrisches Verfahren und AES als symmetrisches Verfahren eingesetzt. Statt RSA kommt oft auch Diffie-Hellman oder ein anderes Verfahren auf Basis elliptischer Kurven zum Einsatz. Hierbei kommen RSA und Diffie-Hellman nicht für die Verschlüsselung in Frage, sondern nur für den Schlüsselaustausch. Dieser Schlüssel wird dann für die Verschlüsselung mit AES verwendet.

Weitere verwandte Themen:

Teilen:

Produktempfehlungen

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!