REFERAT-MenüDeutschGeographieGeschichteChemieBiographienElektronik
 EnglischEpochenFranzösischBiologieInformatikItalienisch
 KunstLateinLiteraturMathematikMusikPhilosophie
 PhysikPolitikPsychologieRechtSonstigeSpanisch
 SportTechnikWirtschaftWirtschaftskunde  



Datenschutz- und Verschlusselungsverfahren


Datenschutz- und Verschlüsselungsverfahren



Datenschutz - Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von Nachrichten verwendet. Dabei unterscheidet man verschiedene Techniken die im folgenden noch genauer beschrieben sind:

Synchrones Verfahren

Asynchrones Verfahren



Hybrid Verfahren

Elektronische Signatur



Weg einer Message






























An den ganzen POPs (Point of Present) über die die Nachricht gesendet wird, kann die Nachricht gelesen, geändert oder sogar abgefangen werden. Um dies zu vermeiden wendet man verschiedene Datenschutz- bzw. Verschlüsselungsverfahren an.




Verschlüsselung - synchron



DES (DATA Encrypt Standart)

Tripple DES      


KEY


















KEY: 40 Bit (amerikanischer Standart)

64 Bit  (netto 56 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)

128 Bit  (netto 112 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)


Je länger der Schlüssel ist, desto schwieriger wird es für unbefugte Personen die Nachricht zu entschlüsseln. Aber natürlich braucht auch der Empfänger länger um sie zu decodieren. In den USA ist eine Export - Maximallänge von 40 bit für den Schlüssel fest gesetzt. Der Key wird in einem gesonderten Verfahren dem Absender und Empfänger zugänglich gemacht.




Vorteile:

Je länger der Schlüssel ist, desto schwieriger wird es für "Hacker" die Nachrichten zu entschlüsseln.


Nachteile:

Die Gefahr besteht in der vertraulichen Übermittlung des gesonderten Verfahrens.

Verschlüsselung - asynchron



Public - Key - Verschlüsselungssysteme


RSA - System (R. Rivest, A. Shamir, L. Adleman)






















KEY:    512 Bit

1024 Bit (Industriestandard)

2048 Bit


Vor dem Versenden der Nachricht, holt der Absender sich den public key des Empfängers aus dem Directory und codiert die Mitteilung damit. Anschließend decodiert der Empfänger die Nachricht mit seinem private key.



Vorteile:

Durch die langen Keys können die Nachrichten relativ schwer entschlüsselt werden ("Hacker").

Da die Nachricht nur durch den Empfänger (private key) entschlüsselt werden kann, kann sie nicht auf dem Übertragungsweg entschlüsselt werden.



Nachteile:

Durch die langen Keys hat der Empfänger (Absender) einen sehr großen Rechenaufwand bis er die Nachrichten entschlüsselt bzw. verschlüsselt hat.

Die Nachricht kann auf dem Übertragungsweg manipuliert werden (z.B. Bits vertauschen)

Hybrid - Verfahren:




























Zunächst mal ist die eigentliche Nachricht mit dem DES - Key codiert. Wegen der kurzen Schlüssellänge kann man die Mitteilung sehr schnell codieren bzw. decodieren und bearbeiten. Danach verschlüsselt man den DES - Key zusätzlich mit dem asynchronen Verfahren . Nun ist sowohl die Nachricht sicher, als auch der geheime DES -  Schlüssel. Man kann jetzt z. B große Mails sehr schnell und sicher an viele Empfänger schicken (z.B. "Mail an alle")



Vorteile:

Die Nachricht ist durch die kombinierte Verschlüsselung sehr sicher.

Rechenaufwand für ver - und entschlüsselung ist gering.


Nachteile:

Man kann trotz der kombinierte Codierung, immer noch die Nachricht manipulieren.

Elektronische Signatur



Text Box: HASH - Algorythmus
z.B. MD - 5
,Text Box: private key 
des Absenders
,Text Box: public key 
des Absenders




















Die Nachricht des Absenders wird z.B. mit dem HASH - Algorythmus verschlüsselt, dabei entsteht eine Prüfsumme die um die 160 Bit groß ist. Anschließend wird die Prüfsumme mit dem privaten KEY des Absenders, und die Nachricht mit dem Hybrid - Verfahren verschlüsselt. Wenn der Empfänger die Nachricht erhält, entschlüsselt er zuerst die Nachricht wie gewöhnlich, dann die Prüfsumme mit dem public KEY des Absenders dann bildet er selber die Prüfsumme und vergleicht diese. Wenn diese übereinstimmen fand keine Manipulation stand.



Vorteile:

Sehr schneller und sicherer Weg Nachrichten zu versenden.

Beim Empfänger sofort erkennbar, ob eine Manipulation stattfand.


Nachteile:

Nachteile ?









Haupt | Fügen Sie Referat | Kontakt | Impressum | Nutzungsbedingungen