User Tools

Site Tools


passwortmechanismen_kryptosysteme

Passwortmechanismen & Kryptosysteme

Symmetrische Schlüssel
Symmetrische Kryptosysteme sind eine Methode, bei denen beide Teilnehmer denselben Schlüssel verwenden. Das heisst, dass beide Teilnehmer nicht nur die Nachricht, sondern auch den Schlüssel miteinander austauschen müssen, damit der Empfänger überhaupt Zugriff auf die Nachricht hat.

Beispiel
Alice und Bob möchten miteinander gerne eine Nachricht austauschen, ohne dass diese Nachricht von jemand anderem gelesen werden kann. Damit dies funktioniert, müssen sie sich vorher auf ein Passwort bzw. einen Schlüssel einigen, und zwar so, dass niemand anderes das mitkriegt. Das Problem ist nun, dass Alice und Bob sehr weit voneinander entfernt sind. Alice könnte nun einen Boten mit dem Schlüssel zu Bob schicken, aber der Bote könnte abgefangen und der Schlüssel kopiert werden. Alice und Bob könnten sich auch darauf einigen, immer das dritte Wort einer bestimmten Seite aus ihrem Lieblingsbuch als Schlüssel zu verwenden, und sich bei jeder Nachricht auf eine andere Seite zu einigen.

Assymetrische Schlüssel
Assymetrische Kryptosysteme sind eine Methode, bei denen beide Teilnehmer unterschiedliche Schlüssel verwenden. Das hat den Vorteil, dass die Teilnehmer sich nicht auf einen gemeinsamen Schlüssel einigen müssen, sondern der Schlüssel aus zwei Teilen besteht: Dem geheimen privaten Schlüssel und dem nicht geheimen öffentlichen Schlüssel. Der öffentliche Schlüssel ermöglicht es jedem, eine Nachricht zu verschlüsseln, die man nur noch mit dem privaten Schlüssel entziffern kann.

Beispiel
Alice und Bob möchten miteinander eine Nachricht austauschen, ohne dass diese Nachricht von jemand anderem gelesen werden kann. Da sie unter Beobachtung stehen, können Sie keinen gemeinsamen Schlüssel austauschen, und müssen sich daher etwas anderes überlegen um trotzdem miteinander kommunizieren zu können.
Bob kommt auf die Idee, dass er Alice ja seinen öffentlichen Schlüssel geben kann, da es nichts ausmacht, wenn der öffentliche Schlüssel von jemandem abgehört wird, da er ja bereits öffentlich ist. Alice wiederum verschlüsselt nun ihre Nachricht mit dem öffentlichen Schlüssel und sendet die Nachricht an Bob. Der wiederum benutzt seinen privaten Schlüssel, den nur er kennt, und entziffert die Nachricht.

Passwörter prüfen
Woher weiss ein Computer eigentlich, ob das eingegebene Passwort überhaupt das richtige ist?
Die Lösung dafür sind sogenannte Hashes. Das sind Prüfsummen, die mittels verschiedener Algorithmen berechnet werden. Sehr bekannt ist z.B. MD5, das oft bei komprimierten Dateien oder Downloads eingesetzt wird, um zu prüfen ob die Datei komplett ist. Da MD5 ein sehr schwacher Algorithmus ist, gilt er nicht mehr als sicher.
Mittlerweile werden dazu Alternativen wie SHA-2, SHA-3 oder MD5 mit Salt-Erweiterung genutzt.

Beispiel
Das Passwort „P4ssw0rt“ wird in den Hash 6d0e0df8e4b706abb712412ead2547a6 umgewandelt. Gibt man nun irgendwo das Passwort ein, wandelt der Loginprozess dies in den md5-Hash um und vergleicht den Eintrag in der Datenbank damit. Stimmen die Hashes überein, wird das Passwort akzeptiert.

passwortmechanismen_kryptosysteme.txt · Last modified: 2020/02/21 22:55 (external edit)