Diskussion:Hybride Verschlüsselung

Letzter Kommentar: vor 8 Jahren von MarioS in Abschnitt Aktualität der Verlinkungen

Der verwendete asymmetrische Schlüssel (s.Flussdiagramm) ist dann wohl der öffentliche Schlüssel des Empfängers (oder fremden Lesers) des Dokuments. Der Empfänger benutzt dann seinen privaten Schlüssel, um zuerst den verschlüsselten Session Key wieder zu entschlüsseln. Den unverschlüsselten Session Key (ein symmetrischer Schlüssel, mit dem das Dokument verschlüsselt wurde) benutzt der Empfänger dann, um das Dokument wieder zu entschlüsseln.

Zitat: Damit werden die Vorteile beider Verfahren genutzt - die hohe Geschwindigkeit für die symmetrische Verschlüsselung der Nutzdaten und die sicherere asymmetrische Verschlüsselung für den kleinen Session Key.

Asymmetrische Verschlüsselung ist niemals sicherer als Symmetrische Verschlüsselung. Sie wird nur benutzt, um das Problem des Schlüsselaustauschs auf sicherem Wege zu gewährleisten, ohne dass der Schlüssel für die symmetrische Verbindung über eine separate sichere Verbindung übertragen werden muss.

@Pittimann: Ich versteh deinen Revert nicht. Das Wort "hybrid" ist ein Adjektiv. Und ich kann auch nicht erkennen, dass "hybride Verschlüsselung" ein Eigenname ist, der es auf Teufel komm raus erfordert, das "hybrid" groß zu schreiben? --78.52.226.220 21:50, 21. Dez. 2009 (CET)Beantworten

Der Artikel ist zunächst erst einmal zur Überprüfung bei der QS Informatik gemeldet. --Pittimann besuch mich 21:52, 21. Dez. 2009 (CET)Beantworten

Eine noch offene Aufgabe ist das Eintragen von Quellen (Literatur oder Web). Jeder, dem eine Quelle einfällt, möge bitte die Quelle dem Artikel hinzufügen. Ich selbst werde recherchieren und etwas eintragen, sobald ich etwas finde. Ich glaube aber, dass es auch mal zwei oder drei Wochen dauern kann, bis richtig guten Quellen hier vermerkt sind. Ich bitte daher um eine Gnadenfrist sagen wir mal bis zum 10.01.2010, bevor hier wild herumgelöscht wird, nur weil nicht sofort perfekte Quellen herangeschafft werden konnten. Auf jeden Fall werde ich diesen Artikel nebst Diskussionen für die nächsten Wochen hier beobachten. --Crypto-man 17:58, 22. Dez. 2009 (CET)Beantworten

Quellen: Der erste Schritt

Bearbeiten

Heute werd ich erste Quellen anbringen. Sie werden nicht unbedingt perfekt sein und auch nicht unbedingt jeden einzelnen Artikelbaustein abdecken. Aber es ist ein Anfang. Wie gesagt, bis zum 10. Januar kann sich das noch hinziehen, bis alles perfekt ist.--Crypto-man 11:59, 23. Dez. 2009 (CET)Beantworten

Fertig für heute. Wenn noch etwas fehlt, reiche ich es im Januar nach. --Crypto-man 13:43, 23. Dez. 2009 (CET)Beantworten
Der Artikel Hybride Verschlüsselung wäre aus meiner Sicht jetzt fertig. Wer mehr wissen will, als das, was jetzt im Artikel steht, der sollte im Buch "Applied Cryptography" von Bruce Schneier alle interessanten Details finden können. Der Belege-Baustein könnte damit raus. Ist jemand anderer Meinung? Dann bitte genau nennen, wo es noch hakt.--Crypto-man 13:50, 5. Jan. 2010 (CET)Beantworten
Raus jetzt, mit dem Baustein. Der Artikel ist fertig.--Crypto-man 19:45, 18. Jan. 2010 (CET)Beantworten

Aufpassen: Verschlüsselung wird für Signatur verwendet, ist aber nicht Signatur!

Bearbeiten

Bitte beim Ändern des "Beispiels einer rein asymmetrischen Verschlüsselung" beachten:

  • Wenn mit dem "Private Key" verschlüsselt wird, dann wird verschlüsselt und nicht signiert! Das so aufzuschreiben war Absicht. Gerade das zeigt die Eleganz dieses Verfahrens und bringt Aha-Affekte.
  • Wenn signiert wird, dann wird tatsächlich ein Hash gebildet und der Hash wird mit dem "Private Key" verschlüsselt. Wie genau das geht, wird im Artikel E-Mail-Verschlüsselung gezeigt.
  • Rein asymmetrisch ist genau gesagt keine Signatur möglich. Sie ist nur möglich, wenn das rein asymmetrische Verfahren als Teil eines größeren Verfahrens zum Einsatz kommt.

Damit maximale Verständlichkeit erreicht wird, lege ich Wert darauf, dass "Low Level" und "High Level" entsprechend sauber voneinander getrennt werden. --Crypto-man 08:45, 5. Aug. 2010 (CEST)Beantworten

ICh glaube das geht so nicht. Eine Verschlüsselung ist keine Signatur. Es gibt zwar Analogien zwischen den beiden, und Textbook-RSA kann man wirklich auf beide Arten verwenden, aber prinzipiell sind das zwei unterschiedliche Dinge. Man sollte aus mehreren Gründen eine Verschlüsselung auch nicht zum Signieren verwenden.
  • Zum einen geht das formal nicht. Der geheime Schlüssel ist der Entschlüsselungsschlüssel, der funktioniert im Allgemeinen nur mit dem Entschlüsselungsalgorithmus, und der erwartet ein Chiffrat als Eingabe. Bei Textbook-RSA funktioniert das wieder, weil Chiffratraum und Klartextraum übereinstimmen, aber Allgemein geht das nicht (weil z.B. das Chiffrat eine spezielle Form hat). Mit dem Verschlüsselungsalgorithmus kann man ihn im Allgemeinen nicht verwenden, weil er einfach "nicht passt".
  • Zum anderen gibt es bei einer Verschlüsselung die Garantie der Vertraulichkeit. Für eine Signatur brauch man aber Unfälschbarkeit, etwas völlig anderes. Es mag zwar Fälle geben in denen das gut geht (je nach Sicherheitsniveau), aber im Allgemeinen wird es schiefgehen.

Zusammenfassung: Zum Verschlüsseln eine Verschlüsselung nehmen, zum Signieren ein Signaturverfahren. --MarioS 20:49, 7. Okt. 2010 (CEST)Beantworten

Ich finde einen Abschnitt über "rein asymmetrische Verschlüsselung" und einem Artikel über hybride Verschlüsselung nicht notwendig. Das sollte in dem entsprechenden Artikel erklärt werden (der ja auch gleich am Anfang verlinkt ist) und wurde von mir gelöscht um Duplizierung von Inhalten zu vermeiden. --MarioS 20:50, 11. Okt. 2010 (CEST)Beantworten

Alle Nachteile werden eliminiert?

Bearbeiten

"Hybride Verschlüsselungsverfahren kombinieren die beiden oben verglichenen Verschlüsselungsverfahren so, dass ihre Nachteile vollständig eliminiert werden." Das erscheint mir etwas optimistisch. Wenn man sich die Nachteile im Artikel Asymmetrisches Kryptosystem ansieht, wir doch nur das Problem der Geschwindigkeit eliminiert? Die Echtheit des öffentlichen Schlüssels ist ohne Weiteres immer noch nicht sicher. --Arsène 17:55, 25. Okt. 2010 (CEST)Beantworten

Das ist richtig, der oeffentliche Schlüssel muss so uebertragen werden, dass die Identitaet des Besitzers des zugehoerigen geheimen Schluessels feststeht. --MarioS 21:41, 25. Okt. 2010 (CEST)Beantworten

Aktualität der Verlinkungen

Bearbeiten

Hallo,

ich bin neu bei WP, aber motiviert. Ist für die Alteingesessenen manchmal etwas nervig, manchmal sehen aber die newbies noch den Wald trotz lauter Bäume.

Soll man Links auf weiterführende Informationen auf ewig belassen? Konkret: die Verlinkung zu netzmafia.de ist zwar noch aktiv, aber im Inhaltsverzeichnis der Seite wird 29. Jun 2002, 03:31:07 als letzter Aktualisierungsstand angegeben. Klar, die asymmetrische Verschlüsselung ist seither in ihren Grundfesten nicht verändert und auch die Bibliotheken führen Bände, die bis zu hunderten von Jahren alt sind. Aber hier geht es ja um EDV-Wissen.

Zurück zum Grundsätzlichen: lieber so eine alte Quelle lassen oder, wenn es einem auffällt, rausnehmen? (Klar, wenn ich den Sachverstand hätte den Artikel auf seine heutige Gültigkeit/Richtigkeit zu überprüfen, könnte ich die Frage auch noch ganz anders beantworten. So kann ich nur "Aufmerksamkeit" in den Ring werfen.)

Gruß, --Mizenhead (Diskussion) 10:41, 12. Jan. 2016 (CET)Beantworten

hallo, schön, dass du dir diese frage stellst. prinzipiell ist es nicht schlimm, wenn die verlinkten seiten bereits älter sind. hier geht es ja nicht um software, sondern um grundlagen. ich habe mir die links angeschaut und festgestellt, dass die inhalte in keinem der vier fälle über den artikel hinausgehen. da sie keine weiterführenden informationen enthalten, habe ich die links gelöscht. weblinks sind keine pflichtübung, sondern sollen nur eingesetzt werden, wo sie auch sinnvoll sind. (s. WP:WEB) --Mario d 16:14, 17. Jan. 2016 (CET)Beantworten