
Abbildung 3-2 asymmetrische Ver- und Entschlüsselung (Quelle: http://de.wikipedia.org)
Die mögliche Veröffentlichung des Schlüssels ist der Vorteil gegenüber
symmetrischen Kryptosystemen (vgl.3.1.1.1). Bei diesen muss der Schlüssel über
einen sicheren und geheimen Kanal übermittelt werden.
Das RSA-Verfahren gilt bis heute als sicheres Verfahren und hat außerdem den großen
Vorteil, in beiden Richtungen eingesetzt werden zu können:
· Daten, die mit dem öffentlichen Schlüssel chiffriert wurden, können mit dem geheimen
Schlüssel dechiffriert werden
· Daten, die mit dem geheimen Schlüssel chiffriert wurden, können mit dem öffentlichen
Schlüssel dechiffriert werden
Diese Tatsache, dass je nach verwendetem Schlüssel bei der Verschlüsselung derselben
Daten unterschiedliche verschlüsselte Daten entstehen, wird bei der
elektronischen Unterschrift genutzt, da nur der Besitzer des geheimen Schlüssels einen
Hash-Wert, der das Dokument identifiziert, chiffrieren kann. (Wobst, 2003)
3.1.1.3 Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren arbeiten mit symmetrischen und asymmetrischen
Verfahren, um Daten zu verschlüsseln. Damit werden die Schwachpunkte beider Verfahren
ausgeglichen.
Bei diesem Verschlüsselungsverfahren werden die Daten symmetrisch verschlüsselt.
Die Schlüsselübergabe erfolgt mit der asymmetrischen Verschlüsselung. Es wird also
auf eine hinreichend sichere Schlüsselübergabe gebaut. Wichtig ist jedoch für einen
weit gehend zufällig generierten Schlüssel zu sorgen (Schmeh, 2001).

Abbildung 3-3 Hybrides Verschlüsselungsverfahren
|