IT-Academy Logo
Sign Up Login Help
Home - Glossar - R - RSA


RSA

Autor: Martin Puaschitz (onestone)
Datum: 01-01-2002, 21:58:48
Referenzen: http://www.glossar.de/
Ansichten: 2189x

[Druckansicht] [Als E-Mail senden]

Zum Schutz vertraulicher Informationen werden mit Hilfe von Verschlüsselungs-Systemen, den sogenannten Kryptosystemen, nur verschlüsselte Datenpakete über das Netz versendet. Entsprechende Verschlüsselungsverfahren sind die Basis des abgesicherten Datenaustausches.

Hierfür haben Informatiker verschiedenartige Systeme entwickelt (siehe z.B. PGP). Sie basieren alle auf der Idee, daß nur jemand mit einem passenden Schlüssel eine verschlüsselte Nachricht entschlüsseln kann. Es gibt zwei gebräuchliche Verschlüsselungsverfahren:

Die symmetrische Secret-Key-Verschlüsselung, bei der EIN geheimer Schlüssel zur Kodierung (Chiffrieren) und Dekodierung (Dechiffrieren) der Nachricht verwendet wird. Diese Variante setzen häufig Programme ein, die Daten verschlüsseln, die beim Anwender bleiben. Soll die codierte Datei jedoch weitergeben werden, muß dem Empfänger das Paßwort auf einem sicheren Übertragungsweg mitgeteilt werden. Da es neben dem Gespräch unter vier Augen keine wirklich sichere Methode gibt, wird dies zum Problem. Die asymmetrische Public-Key-Methode umgeht das:
Die asymmetrische Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein privater / geheimer Schlüssel, verwendet werden. (Das können dieselben Schlüssel sein, die bei der digitalen Signatur zum Einsatz kommen.) Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem können mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen dekodiert werden:
Der Sender codiert seine Nachricht mit dem öffentlichen Schlüssel des Empfängers.
Eine so verschlüsselte Nachricht läßt sich dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsseln.
Die Vorsicht ist verständlich, denn E-Mails in die USA laufen etwa über Knoten, die von der NSA (National Security Agency), einer US-Geheimdienst-Behörde, kontrolliert werden. Ein Bericht der Europäischen Kommission bestätigt, daß die NSA nicht nur Telefone und Faxe, sondern auch E-Mails überwacht. Wie die Spione im Dienste der US-Regierung dabei möglicherweise technisch vorgehen, schildert der neuseeländische Autor Nicky Hager im Buch "Secret Power", das sich auf Interviews mit Neuseeländischen Geheimdienstleuten stützt. Ausschnitte über das "Echelon"-System, dessen Existenz offizielle Stellen nicht bestätigen, gibt es unter www.caq.com. Computerbesitzer fürchten darüber hinaus, daß Hacker über das Internet den Zugriff auf Festplatten bekommen und diese manipulieren können.

ALTERNATIVE 1: Noch zuverlässiger als die Codierung mit Krypto-Programmen, die Texte in ein Zahlen- und Buchstabenwirrwarr verwandeln, sind Verfahren der Steganografie (Geheimschrift-Lehre). Hier werden Daten unbemerkt in Bild- und Tonprogrammen verborgen, etwa in unverdächtigen Grafiken oder im elektronischen Rauschen.

ALTERNATIVE 2: Die amerikanische Zeitschrift Science berichtete Anfang April 1998, daß Roald Rivest, Verschlüsselungs-Experte des MIT einen alternativen Ansatz zur Sicherung der elektronischen Privatsphäre vorgestellt hat, der den aktuellen Streit über elektronische Schlüssel von Drittanbietern beenden könnte. Anders als konventionelle Verschlüsselungsprogramme verläßt sich die neue Technik von Rivest nicht darauf, jeweils nur die einzelnen Bits einer Nachricht zu verändern; vielmehr wird jedes Bit mit einem "message authentication code" (MAC) versehen und dann mit zufällig ausgewählten Bits vermischt, die fehlerhafte MACs enthalten und als "Spreu" bezeichnet werden. Der gewünschte Empfänger verwendet einen geheimen Code, den er mit dem Absender abgesprochen hat, um die gefälschten Bits herauszufiltern und damit "die Spreu vom Weizen zu trennen". Eine Beschreibung der Methode kann unter theory.lcs.mit.edu/~rivest/chaffing.txt abgerufen werden.




Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04508
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06246
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1154
Comments: 0