2b. Kryptographische Protokolle

2b.1 Hybride Verschlüsselung


Ablauf der hybriden Verschlüsselung

[Hybrid]

Eigenschaften

Hybride Verschlüsselung verbindet die Vorteile von

und vermeidet die jeweiligen Nachteile.

Methodik

Standardisiert in PKCS und PEM.

Realisiert u. a. in den Paketen PGP und SSL.


Diffie-Hellman-Schlüsselaustausch (»DH«)

Eine andere (sogar ältere, aber immer noch aktuelle) Methode, spontan einen Schlüssel für eine symmetrische Chiffrierung auszutauschen, wurde von 1976 Diffie und Hellman vorgeschlagen:

  1. Alice und Bob einigen sich (öffentlich) über eine Primzahl p und eine zugehörige Primitivwurzel a.
  2. Alice erzeugt eine Zufallszahl x, bildet u = ax mod p und sendet u an Bob.
  3. Bob erzeugt eine Zufallszahl y, bildet v = ay mod p und sendet v an Alice.
  4. Alice berechnet k = vx mod p, Bob berechnet k = uy mod p.
Damit haben Alice und Bob ein gemeinsames Geheimnis k:
vx kongruent zu axy kongruent zu uy (mod p),
das als gemeinsamer Schlüssel dienen kann.

Eigenschaften


Aktiver Angriff auf DH (»der Mann in der Mitte«)

Obwohl die Bestandteile des DH-Verfahrens

sicher sind, ist das Verfahren doch angreifbar: Dieser geht dazu so vor:


Aktiver Angriff auf asymmetrische und hybride Verschlüsselung

Ein analoger Angriff durch den Mann in der Mitte funktioniert, wenn bei der asymmetrischen oder hybriden Verschlüsselung die öffentlichen Schlüssel zuerst über die Kommunikationsverbindung ausgetauscht werden, genaueres siehe später. Mögliche Abhilfen sind


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 9. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.