Hybride Verschlüsselungsverfahren
Viele kryptografische Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, dass sich aus Verfahren der symmetrischen und asymmetrischen Kryptografie zusammensetzt.
Die Verfahren der symmetrischen und asymmetrischen Kryptografie erfüllen meist einen ähnlichen Zweck. Sie tun dies nur auf unterschiedliche Weise. Beide Verfahrensweisen ergänzen sich, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden. Meist ohne, dass es Erwähnung findet.
- Symmetrische Verfahren gelten allgemein als sicherer, weil deren Verschlüsselungsalgorithmen weniger Angriffsfläche bieten. Auf der anderen Seite hat man ein Problem den Sitzungsschlüssel sicher auszutauschen.
- Asymmetrische Verfahren sind meist komplexer und langsamer bei der Verschlüsselung. Auf der anderen Seite lösen asymmetrische Verfahren das Problem mit dem Schlüsselaustausch.
Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Prinzip der hybriden Verschlüsselung
- Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Verschlüsselung generiert, mit der die Kommunikation verschlüsselt wird.
- Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
- Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
- Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
- Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
Ein anderes hybrides Verfahren funktioniert so: Man denkt sich einen symmetrischen Sitzungsschlüssel, verschlüsselt die Daten damit und verschlüsselt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Empfängers mit einem asymmetrischen Verfahren. Den verschlüsselten Sitzungsschlüssel hängt man für den Empfänger an. Der kann ihn mit seinem privaten Schlüssel entschlüsseln. Anschließend kann er mit dem symmetrischen Sitzungsschlüssel die Daten entschlüsseln.
Hybride Protokolle in der Praxis
In hybriden Protokollen wird bspw. RSA als asymmetrisches Verfahren und AES als symmetrisches Verfahren eingesetzt. Statt RSA kommt oft auch Diffie-Hellman oder ein anderes Verfahren auf Basis elliptischer Kurven zum Einsatz. Hierbei kommen RSA und Diffie-Hellman nicht für die Verschlüsselung in Frage, sondern nur für den Schlüsselaustausch. Dieser Schlüssel wird dann für die Verschlüsselung mit AES verwendet.
Weitere verwandte Themen:
- Verschlüsselung
- Verschlüsselung prüfen
- Digitale Schlüssel (Verschlüsselung)
- Kryptografische Protokolle
- Kryptografie
Lernen mit Elektronik-Kompendium.de
Noch Fragen?
Bewertung und individuelles Feedback erhalten
Aussprache von englischen Fachbegriffen
Netzwerktechnik-Fibel
Alles was du über Netzwerke wissen musst.
Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.
Netzwerktechnik-Fibel
Alles was du über Netzwerke wissen musst.
Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.
Artikel-Sammlungen zum Thema Netzwerktechnik
Alles was du über Netzwerktechnik wissen solltest.