Auf allen Seiten einer Verbindung wird der gleiche Schlüssel eingegeben. Dieser eingegebene Schlüssel ist die Grundlage zur Erzeugung der verschlüsselten Verbindung. Diese symetrischen Schlüssel haben eine Größe von 56 - 512Bit.
Symmetrische Schlüssel werden während einer verschlüsselten Verbindung verwendet.
Verwendete Algorithmen: DES (56), RC4 (64,128), 3DES (168), AES (128-265)
Hier gibt es 2 verschiedene Schlüssel - den private-key und den public-key. Die Besonderheit dabei beruht in der Tatsache, dass eine mit dem public-key verschlüsselte Nachricht nur mit dem dazugehörigen private-key, und nicht mit dem selben public-key zu entschlüsseln ist (und umgekehrt). Der public-key wird allgemein Zugänglich gemacht und jeder kann ihn benutzen um den Ersteller dieses Key´s eine verschlüsselte Nachricht zu senden die nur er (mit seinem private-key) entschlüsseln kann. Diese Schlüssel sind um einiges länger als symmetrische, nämlich 512 - 4096Bit.
Das ist auch der Grund warum Verschlüsselungstechnologien das Public-Key-Verfahren für den Verbindungsaufbau benutzen (längerer Verbindungsaufbau wegen dem längeren Schlüssel) und anschließend die Verbindung symmetrisch verschlüsseln. Asymmetrische Schlüssel wären für eine permanente Verbindung zu groß und würden zu viel Bandbreite und Rechenzeit kosten. Zertifikate nutzen ebenfalls das Public-Key-Verfahren.
Verwendete Algorithmen: RSA-Crypto, Diffie-Hellmann, DSA
Das sind Schlüssel mit denen man Daten ver- aber nicht mehr entschlüsseln kann. Klingt komisch ist aber so!
Die Idee dahinter ist, dass man Daten dadurch signieren kann, d.h. eine Veränderung der Daten bewirkt eine Änderung des Hash-Wertes. Da man den Hash-Wert kennt ist so eine Überprüfung der Daten-Integrität (wurden die Daten verändert?) möglich.
Hash-Funktionen werden bei der digitalen Signatur (Email), VPN-Verbindungen (Integrität) und bei Passwort-Speicherung (Betriebssystem) verwendet.
Verwendete Algorithmen: MD4, RIPEMD-160, MD5, SHA, SHA1
|