next up previous contents
Next: Das Sicherheitsmodell von Java Up: Sicherheitsmechanismen in TCP/IP-Netzwerken Previous: Sicherheitsmechanismen auf Netzwerk- und

Sicherheitsmechanismen auf Anwendungsebene

Zur Verschlüsselung werden im allgemeinen zwei verschiedene Mechanismen verwendet: secret-key-Mechanismen und public-key-Mechanismen. Beim erstgenannten Verfahren verfügen sowohl Sender als auch Empfänger über einen identischen, geheimgehaltenen Schlüssel (man spricht auch von einem symmetrischen Ansatz), der die Ver- und Entschlüsselung von Daten erlaubt.
Populärer sind in letzter Zeit die Mechanismen zur Verschlüsselung mittels Public-Key-Cryptography-Verfahren geworden. Dabei wird in einem hier nicht weiter erklärten kryptografischen Verfahren ein öffentlicher Schlüssel mit einem dazugehörigen privaten (geheimen) Schlüssel erzeugt. Der public key kann dabei Daten so verschlüsseln, daß sie nur mit dem dazugehörigen private key entschlüsselt werden können. Umgekehrt können mit dem private key Daten verschlüsselt werden, deren Entschlüsselung nur mit dem public key möglich ist. Der öffentliche Schlüssel läßt dabei keine direkten Rückschlüsse auf den zugehörigen Privat-Schlüssel zu, so daß seiner Öffentlichmachung nichts im Wege steht.
 
Abbildung: Verschlüsselte Übertragung einer Nachricht
\begin{figure}
\begin{center}
\epsfbox{vortrag5.eps}\end{center}\end{figure}

Praktischerweise läßt sich durch diesen Mechanismus sowohl ein sicheres Verfahren zur verschlüsselten Übermittlung von Daten als auch ein Verfahren zur Authentisierung entwickeln (Betrachtung am Beispiel des RSA-Verschlüsselungsmechanismus):

Verschlüsselte Übertragung (Abb.5): Die originalen Daten werden zunächst durch den öffentlichen Schlüssel verschlüsselt. Dann werden sie dem Besitzer des privaten Schlüssels übermittelt, welcher sie mit diesem entschlüsselt.

Authentisierung von Nachrichten (Abb.6): Der Nachricht wird durch einen öffentlich zugänglichen Algorithmus eine eindeutige Prüfsumme zugeordnet, diese Prüfsumme wird dann mit dem privaten Schlüssel verschlüsselt, wobei durch die Einzigartigkeit der Kombination aus Nachricht und Schlüssel daraus eine ``digitale Unterschrift'' wird. Diese Signatur wird an die Nachricht angehängt und dem Emfpänger übermittelt, welcher durch Zugriff auf denselben Algorithmus und den öffentlichen Schlüssel die Gültigkeit der Signatur überprüfen kann.


 
Abbildung 6: Digitales Signieren einer Nachricht
\begin{figure}
\begin{center}
\epsfbox{vortrag6.eps}\end{center}\end{figure}

Die Anwendung dieser Verfahren sind vielfältig: E-Mails, Programm-Code-Archive und auch Login-Verbindungen (ssh) benutzen Public-Key-Verfahren, um Daten zu verschlüsseln oder zu signieren. Letzteres wird uns im folgenden Kapitel begegnen.


next up previous contents
Next: Das Sicherheitsmodell von Java Up: Sicherheitsmechanismen in TCP/IP-Netzwerken Previous: Sicherheitsmechanismen auf Netzwerk- und
Tim Paehler
1998-05-12