Azərbaycan  AzərbaycanDeutschland  DeutschlandLietuva  LietuvaMalta  Maltaශ්‍රී ලංකාව  ශ්‍රී ලංකාවTürkmenistan  TürkmenistanTürkiyə  TürkiyəУкраина  Украина
Unterstützung
www.datawiki.de-de.nina.az
  • Heim

Unter Hybrider Verschlüsselung auch Hybridverschlüsselung genannt versteht man eine Kombination aus asymmetrischer Versc

Hybride Verschlüsselung

  • Startseite
  • Hybride Verschlüsselung
Hybride Verschlüsselung
www.datawiki.de-de.nina.azhttps://www.datawiki.de-de.nina.az

Unter Hybrider Verschlüsselung, auch Hybridverschlüsselung genannt, versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wählt der Sender einen zufälligen symmetrischen Schlüssel, der Session-Key bzw. Sitzungsschlüssel genannt wird. Mit diesem Session-Key werden die zu schützenden Daten symmetrisch verschlüsselt. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieses Vorgehen löst das Schlüsselverteilungsproblem und erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung.

Vergleich der einzelnen Verschlüsselungsverfahren

Bei einem hybriden Verschlüsselungsverfahren kommen zwei unterschiedliche Verschlüsselungsverfahren zum Einsatz. Für eine symmetrische Verschlüsselung benötigen alle Kommunikationspartner den gleichen geheimen Schlüssel, mit dem sowohl ver- als auch entschlüsselt wird. Für eine asymmetrische Verschlüsselung benötigt jeder Kommunikationspartner jeweils ein eigenes Schlüsselpaar, das aus einem öffentlichen Verschlüsselungsschlüssel und einem geheimen Entschlüsselungsschlüssel besteht. Beide Verfahren haben unterschiedliche Eigenschaften.

Effizienz
  • Symmetrische Verschlüsselungsverfahren sind auch bei großen Datenmengen sehr schnell.
  • Asymmetrische Verschlüsselungsverfahren sind sehr langsam und eignen sich daher nur für sehr kleine Datenmengen.
Schlüsselaustausch
  • Symmetrische Verschlüsselungsverfahren haben das Problem, dass sich die Kommunikationspartner vor der Übermittlung der Nachricht auf einen geheimen Schlüssel einigen müssen. Dazu muss ein sicherer Kommunikationskanal benutzt werden, wie zum Beispiel ein Kurier.
  • Asymmetrische Verschlüsselungsverfahren dagegen lösen das Problem sehr elegant, weil zum Verschlüsseln nur der öffentliche Schlüssel gebraucht wird. Zur Übermittlung dieses Schlüssels reicht ein authentifizierter Kanal aus.

Hybride Verschlüsselungsverfahren kombinieren die beiden Verschlüsselungsverfahren so, dass ihre Vorteile erhalten bleiben:

  • Hybride Verschlüsselungsverfahren sind sehr schnell und eignen sich für große Datenmengen, weil die Daten mit dem symmetrischen Verfahren verschlüsselt werden und das asymmetrische Verfahren nur für den Sitzungsschlüssel verwendet wird.
  • Es muss vor dem Senden der Nachricht kein geheimer Schlüssel ausgetauscht werden, Kenntnis des öffentlichen Schlüssels des Empfängers reicht, um zu verschlüsseln.

Das hybride Verfahren im Detail

Dieser Abschnitt beschreibt das Vorgehen bei einer hybriden Verschlüsselung. Wie bei einer asymmetrischen Verschlüsselung muss zuerst der öffentliche Schlüssel des Empfängers übermittelt werden.

Schlüsselverwaltung

Genau wie bei asymmetrischen Verschlüsselungsverfahren muss auch bei hybriden Verschlüsselungsverfahren jeder Empfänger ein Schlüsselpaar erzeugen.

Nach der Schlüsselgenerierung tauschen die Kommunikationspartner ihre öffentlichen Schlüssel untereinander aus. Dabei muss gewährleistet sein, dass die öffentlichen Schlüssel tatsächlich die Schlüssel der Teilnehmer sind. Die asymmetrische Verschlüsselung reduziert also das Problem des sicheren (vertraulichen und authentifizierten) Schlüsselaustauschs auf das Problem des authentifizierten Schlüsselaustauschs.

In der Regel nutzt jeder Teilnehmer über längere Zeit immer das gleiche asymmetrische Schlüsselpaar. Es wird jedoch bei jedem Verschlüsselungsvorgang ein neuer Session-Key generiert, der nur für diese eine Sitzung gültig ist. Das hat den Vorteil, dass die symmetrischen Schlüssel verschiedener Sitzungen voneinander unabhängig sind, also das Bekanntwerden eines Sitzungsschlüssels nur die Sicherheit einer einzigen Sitzung gefährdet.

Verschlüsselung

Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlüsselt zukommen lassen will, dann kann das so wie im folgenden Beispiel gezeigt ablaufen:

  • Der Absender (Alice) produziert ein Dokument. Es ist noch unverschlüsselt.
  • Weil davon auszugehen ist, dass das Dokument sehr groß ist, wird es symmetrisch verschlüsselt:
    • Dazu wird ein symmetrischer Session-Key generiert.
    • Mit diesem Session-Key wird das Dokument verschlüsselt.
  • Anschließend wird der Session-Key asymmetrisch verschlüsselt:
    • Dafür kommt der öffentliche Schlüssel des Empfängers (Bob) zum Einsatz.
  • Das verschlüsselte Dokument und der verschlüsselte Session-Key können nun an den Empfänger (Bob) versendet werden.

Die Kombination der einzelnen Verschlüsselungsverfahren lässt sich wie folgt begründen:

  • Die Nutzdaten werden symmetrisch verschlüsselt, weil dabei eine hohe Geschwindigkeit wichtig ist, die nur ein symmetrisches Verfahren bieten kann.
  • Der Session-Key wird asymmetrisch verschlüsselt, weil er klein genug ist, so dass die extrem langsame Rechengeschwindigkeit eines asymmetrischen Verfahrens nicht ins Gewicht fällt. Aber nur ein asymmetrisches Verfahren bietet den Vorteil, dass die Schlüsselverwaltung zwischen Alice und Bob geregelt ist.

Entschlüsselung

Nachfolgend wird beispielhaft gezeigt, wie der Empfänger das erhaltene Dokument entschlüsseln kann:

  • Der Empfänger (Bob) erhält vom Absender (Alice) ein verschlüsseltes Dokument und einen verschlüsselten Session-Key.
  • Zunächst wird der Session-Key asymmetrisch entschlüsselt:
    • Dazu kommt der geheime Schlüssel des Empfängers (Bob) zum Einsatz.
  • Mit Hilfe des so erhaltenen Session-Keys wird anschließend das Dokument symmetrisch entschlüsselt.

Anwendungsgebiete

Hybride Verschlüsselungsverfahren kommen in verschiedenen Szenarien zum Einsatz. Sie werden bei den Netzwerkprotokollen IPsec und TLS/SSL und zum Verschlüsseln von E-Mails mit PGP oder GPG verwendet. Der Artikel E-Mail-Verschlüsselung behandelt alle für dieses Thema relevanten Aspekte sehr ausführlich.

Literatur

  • Axel Schemberg, Martin Linten, Kai Surendorf: PC-Netzwerke. Mit VoIP (Voice over IP), Asterisk und Skype. Aktuell zu Windows 7, Macs mit PC vernetzen. 2009, ISBN 978-3-8362-1105-5, S. 388. 
  • Bruce Schneier: Applied Cryptography. Protocols, Algorithms, and Source Code in C, Second Edition. 1996, ISBN 0-471-11709-9. 

Autor: www.NiNa.Az

Veröffentlichungsdatum: 15 Jul 2025 / 19:38

wikipedia, wiki, deutsches, deutschland, buch, bücher, bibliothek artikel lesen, herunterladen kostenlos kostenloser herunterladen, MP3, Video, MP4, 3GP, JPG, JPEG, GIF, PNG, Bild, Musik, Lied, Film, Buch, Spiel, Spiele, Mobiltelefon, Mobil, Telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, komputer, Informationen zu Hybride Verschlüsselung, Was ist Hybride Verschlüsselung? Was bedeutet Hybride Verschlüsselung?

Unter Hybrider Verschlusselung auch Hybridverschlusselung genannt versteht man eine Kombination aus asymmetrischer Verschlusselung und symmetrischer Verschlusselung Dabei wahlt der Sender einen zufalligen symmetrischen Schlussel der Session Key bzw Sitzungsschlussel genannt wird Mit diesem Session Key werden die zu schutzenden Daten symmetrisch verschlusselt Anschliessend wird der Session Key asymmetrisch mit dem offentlichen Schlussel des Empfangers verschlusselt Dieses Vorgehen lost das Schlusselverteilungsproblem und erhalt dabei den Geschwindigkeitsvorteil der symmetrischen Verschlusselung Vergleich der einzelnen VerschlusselungsverfahrenBei einem hybriden Verschlusselungsverfahren kommen zwei unterschiedliche Verschlusselungsverfahren zum Einsatz Fur eine symmetrische Verschlusselung benotigen alle Kommunikationspartner den gleichen geheimen Schlussel mit dem sowohl ver als auch entschlusselt wird Fur eine asymmetrische Verschlusselung benotigt jeder Kommunikationspartner jeweils ein eigenes Schlusselpaar das aus einem offentlichen Verschlusselungsschlussel und einem geheimen Entschlusselungsschlussel besteht Beide Verfahren haben unterschiedliche Eigenschaften EffizienzSymmetrische Verschlusselungsverfahren sind auch bei grossen Datenmengen sehr schnell Asymmetrische Verschlusselungsverfahren sind sehr langsam und eignen sich daher nur fur sehr kleine Datenmengen SchlusselaustauschSymmetrische Verschlusselungsverfahren haben das Problem dass sich die Kommunikationspartner vor der Ubermittlung der Nachricht auf einen geheimen Schlussel einigen mussen Dazu muss ein sicherer Kommunikationskanal benutzt werden wie zum Beispiel ein Kurier Asymmetrische Verschlusselungsverfahren dagegen losen das Problem sehr elegant weil zum Verschlusseln nur der offentliche Schlussel gebraucht wird Zur Ubermittlung dieses Schlussels reicht ein authentifizierter Kanal aus Hybride Verschlusselungsverfahren kombinieren die beiden Verschlusselungsverfahren so dass ihre Vorteile erhalten bleiben Hybride Verschlusselungsverfahren sind sehr schnell und eignen sich fur grosse Datenmengen weil die Daten mit dem symmetrischen Verfahren verschlusselt werden und das asymmetrische Verfahren nur fur den Sitzungsschlussel verwendet wird Es muss vor dem Senden der Nachricht kein geheimer Schlussel ausgetauscht werden Kenntnis des offentlichen Schlussels des Empfangers reicht um zu verschlusseln Das hybride Verfahren im DetailDieser Abschnitt beschreibt das Vorgehen bei einer hybriden Verschlusselung Wie bei einer asymmetrischen Verschlusselung muss zuerst der offentliche Schlussel des Empfangers ubermittelt werden Schlusselverwaltung Die Schlusselverwaltung erfolgt asymmetrisch Genau wie bei asymmetrischen Verschlusselungsverfahren muss auch bei hybriden Verschlusselungsverfahren jeder Empfanger ein Schlusselpaar erzeugen Nach der Schlusselgenerierung tauschen die Kommunikationspartner ihre offentlichen Schlussel untereinander aus Dabei muss gewahrleistet sein dass die offentlichen Schlussel tatsachlich die Schlussel der Teilnehmer sind Die asymmetrische Verschlusselung reduziert also das Problem des sicheren vertraulichen und authentifizierten Schlusselaustauschs auf das Problem des authentifizierten Schlusselaustauschs In der Regel nutzt jeder Teilnehmer uber langere Zeit immer das gleiche asymmetrische Schlusselpaar Es wird jedoch bei jedem Verschlusselungsvorgang ein neuer Session Key generiert der nur fur diese eine Sitzung gultig ist Das hat den Vorteil dass die symmetrischen Schlussel verschiedener Sitzungen voneinander unabhangig sind also das Bekanntwerden eines Sitzungsschlussels nur die Sicherheit einer einzigen Sitzung gefahrdet Verschlusselung Anschauliche Darstellung einer hybriden Verschlusselung Wenn ein Kommunikationspartner dem jeweils anderen ein Dokument verschlusselt zukommen lassen will dann kann das so wie im folgenden Beispiel gezeigt ablaufen Der Absender Alice produziert ein Dokument Es ist noch unverschlusselt Weil davon auszugehen ist dass das Dokument sehr gross ist wird es symmetrisch verschlusselt Dazu wird ein symmetrischer Session Key generiert Mit diesem Session Key wird das Dokument verschlusselt Anschliessend wird der Session Key asymmetrisch verschlusselt Dafur kommt der offentliche Schlussel des Empfangers Bob zum Einsatz Das verschlusselte Dokument und der verschlusselte Session Key konnen nun an den Empfanger Bob versendet werden Die Kombination der einzelnen Verschlusselungsverfahren lasst sich wie folgt begrunden Die Nutzdaten werden symmetrisch verschlusselt weil dabei eine hohe Geschwindigkeit wichtig ist die nur ein symmetrisches Verfahren bieten kann Der Session Key wird asymmetrisch verschlusselt weil er klein genug ist so dass die extrem langsame Rechengeschwindigkeit eines asymmetrischen Verfahrens nicht ins Gewicht fallt Aber nur ein asymmetrisches Verfahren bietet den Vorteil dass die Schlusselverwaltung zwischen Alice und Bob geregelt ist Entschlusselung Anschauliche Darstellung einer hybriden Entschlusselung Nachfolgend wird beispielhaft gezeigt wie der Empfanger das erhaltene Dokument entschlusseln kann Der Empfanger Bob erhalt vom Absender Alice ein verschlusseltes Dokument und einen verschlusselten Session Key Zunachst wird der Session Key asymmetrisch entschlusselt Dazu kommt der geheime Schlussel des Empfangers Bob zum Einsatz Mit Hilfe des so erhaltenen Session Keys wird anschliessend das Dokument symmetrisch entschlusselt Schaubild einer hybriden Ver und EntschlusselungAnwendungsgebieteHybride Verschlusselungsverfahren kommen in verschiedenen Szenarien zum Einsatz Sie werden bei den Netzwerkprotokollen IPsec und TLS SSL und zum Verschlusseln von E Mails mit PGP oder GPG verwendet Der Artikel E Mail Verschlusselung behandelt alle fur dieses Thema relevanten Aspekte sehr ausfuhrlich LiteraturAxel Schemberg Martin Linten Kai Surendorf PC Netzwerke Mit VoIP Voice over IP Asterisk und Skype Aktuell zu Windows 7 Macs mit PC vernetzen 2009 ISBN 978 3 8362 1105 5 S 388 Bruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C Second Edition 1996 ISBN 0 471 11709 9

Neueste Artikel
  • Juli 16, 2025

    Paneuropäische Verkehrskorridore

  • Juli 16, 2025

    Palästinensische Unabhängigkeitserklärung

  • Juli 16, 2025

    Palästinensische Nationalcharta

  • Juli 16, 2025

    Paläosibirische Sprachen

  • Juli 15, 2025

    Paul Mühsam

www.NiNa.Az - Studio

    Kontaktieren Sie uns
    Sprachen
    Kontaktieren Sie uns
    DMCA Sitemap
    © 2019 nina.az - Alle Rechte vorbehalten.
    Copyright: Dadash Mammadov
    Eine kostenlose Website, die Daten- und Dateiaustausch aus der ganzen Welt ermöglicht.
    Spi.