Der Betrieb moderner Verschlüsselung: SSL Zertifikate und Schlüssel

Bertold Obermeyer April 21, 2017 Elektronische 28 0
FONT SIZE:
fontsize_dec
fontsize_inc
Verschlüsselungsschlüssel, Verschlüsselung und SSL-Zertifikate. Dies sind alles Begriffe, die wir manchmal begegnen. Vor allem in der digitalen Welt in der wir leben heute. Und jetzt sind wir immer wichtigere Dinge über das Internet durchgeführt ist eine gute Sicherheit zu absolute Notwendigkeit. Aber die Prinzipien, auf denen die modernen Verschlüsselungstechniken beruht? Wie es funktioniert und welche Sicherheitsrisiken dies zu umgehen? Und wie wasserdicht ist das System? Die Idee der Verschlüsselung von Daten sie so geheim zu halten ist Jahrhunderte alt. Das Ziel ist immer nur der Sender und der Empfänger wissen, was in der Nachricht. Aber, dass jemand das Abfangen der Nachricht kennen, können nicht entziffern, was geschrieben steht. In der Vergangenheit war es beispielsweise in Zeiten des Krieges verwendet wurde, um Anweisungen und Informationen hin und her zwischen den Standorten zu bringen.
Vor dem Aufkommen von Computern wurde das Codieren und Decodieren dieser Nachrichten von Hand. Es gibt alle Arten von verschiedenen Methoden. Ein einfaches Beispiel dafür ist, dass der Substitution, in denen Buchstaben sind von anderen Buchstaben ersetzt. Aber es gibt auch eine bessere, schwieriger vercijferingsmethodes brechen. Und da der Computer gemacht hat es leicht, schwerer Algorithmen anzuwenden. Decodierung Es kostet relativ wenig Aufwand und Zeit.

Symmetrische Verschlüsselung

Alle diese Methoden werden auch als symmetrische Verschlüsselung oder Verwürfelung bezeichnet. Dieser Name ist eigentlich praktisch, da es auch die asymmetrische Verschlüsselung vorhanden ist. Typisch für symmetrische Kryptographie ist, dass Sender und Empfänger den Schlüssel zum Codieren und Decodieren Nachrichten zu besitzen. Es ist daher wichtig, dass beide Parteien über diese Informationen, bevor sie verschlüsselte Nachrichten verteilt werden.

Der große Vorteil der asymmetrischen Verschlüsselung


Das Prinzip der asymmetrischen encryptieBij asymmetrischen Verschlüsselung, ist es nicht notwendig, dass beide Seiten die gleichen Schlüssel. In diesem Fall gibt es sprach von zwei Schlüsseln, einem öffentlichen Schlüssel und einem geheimen Schlüssel. In Englisch, das sind die öffentlichen und privaten Schlüssel genannt. Der öffentliche Schlüssel ist im Prinzip für jedermann zugänglich, während der geheime Schlüssel ordnungsgemäß alle an der empfangenden Partei bekannt.
Wenn der Sender wird nun eine verschlüsselte Nachricht zu senden, dann wird diese Nachricht mit dem öffentlichen Schlüssel verschlüsselt. Die Informationen, die von diesem kommt offenbar nicht lesbar. Jedoch ist der Trick, dass mit dem öffentlichen Schlüssel, wird die Nachricht nicht wieder entschlüsselt werden. Es ist nur möglich, die ursprünglichen Informationen durch Entschlüsseln der verschlüsselten Daten mit dem geheimen Schlüssel wiederherzustellen.

Schwere Mathematik ist der Schlüssel

Um Verzicht möglich ist, offensichtlich nicht verwenden können irgendein Zufalls öffentlichen und geheimen Schlüssel. An einem bestimmten geheimen Schlüssel enthält auch einen bestimmten öffentlichen Schlüssel. Gibt es eine starke Beziehung zwischen den beiden. Das besondere daran ist, dass Sie Daten mit dem öffentlichen Schlüssel verschlüsseln, aber Sie sind auf jeden Fall der geheime Schlüssel benötigt, um es zu entschlüsseln.
Es ist so gut, theoretisch möglich mit dem öffentlichen Schlüssel, um den geheimen Schlüssel zu entdecken. In der Praxis ist es jedoch, dies nicht zu tun. Moderne Computer würde viele Jahre brauchen, um einen Geheimschlüssel auf der Grundlage des geheimen Schlüssels zu schaffen. Auf der Grundlage dieser Technik Primzahlen sind und ziemlich komplexe Mathematik.

Kann zwischen zwei unbekannten Parteien kommunizieren

Diese asymmetrische Methode ist es möglich, für die Partei A, mit einer Partei B Partei A die Initiative ergreift verschlüsselt kommunizieren können, müssen sie diesen öffentlichen Schlüssel der Partei B zu erhalten. Dies ist jedoch nicht geheim, so wie auf einem ungesicherten Teil der Website Partei B stehen, um. Partei verwendet diesen öffentlichen Schlüssel, um eine Nachricht zu verfassen.
In dieser ersten Nachricht stoppt Menge A, die unter anderem seinen eigenen öffentlichen Schlüssel. Auf diese Weise kann B zurück zu A. senden und nach der Decodierung, eine Nachricht Diese Nachricht wird mit dem öffentlichen Schlüssel von A. verschlüsselt wieder ist es notwendig, den geheimen Schlüssel A zu entschlüsseln, so dass nur eine etwas mit der Antwortnachricht.

Immer noch ein Risiko?

Leider haben wir damit noch nicht ein ausreichend sicheres System. In der Tat gibt es noch eine Chance für einen Man-in-the-Middle-Attacke. Frei übersetzt, könnte man dies eine "unerwünschte tussenpersoon" Angriff nennen. Es kann falsch in der ersten Initiative zu gehen, wenn Partei A den öffentlichen Schlüssel von B Partei gewann. Wenn es eine böswillige Person eingreift, fällt das ganze Prinzip wie ein Kartenhaus.
Ein unerwünschter tussenpartijHoe macht einen Man-in-the-Middle-?
Angenommen, es ist ein Verbrecher Partei X. Das X wird versuchen, zwischen den A und B, wenn der erste Kontakt hergestellt. Anstelle von Partei A den öffentlichen Schlüssel B bekommt, X gibt nur seinen eigenen öffentlichen Schlüssel an A. A hat nicht bemerkt, und wird eine Nachricht mit dem öffentlichen Schlüssel-Code selbst und die gesamte Komposition. Daß die Kodierung nicht durchgeführt, jedoch mit dem öffentlichen Schlüssel von B, aber mit dem von X.
Die Nachricht wird an B geschickt, aber X wird problemlos erfassen und Decodierung. X kennt nun den Inhalt der Nachricht, aber kann mehr. Nämlich X kann die Nachricht erneut zu codieren, aber um den ersten öffentlichen Schlüssel von A durch seinen eigenen öffentlichen Schlüssel ersetzen. Anschließend wird die Nachricht erneut mit dem öffentlichen Schlüssel von B verschlüsselt ist, aber jetzt
Partei B empfängt diese Nachricht und sendet eine Rückmeldung, die mit dem öffentlichen Schlüssel X verschlüsselt ist, weil B denkt, das ist der Schlüssel von A. X Diese Nachricht abgefangen und führt den gleichen Trick wieder, vor dem Senden der Nachricht an A. Auf diese Weise A und B denken, dass sie verschlüsselt sind, miteinander zu kommunizieren, aber in Wirklichkeit ist genau das X Bekanntwerden von Informationen ausgetauscht. Und kann bestimmte Daten zu verfälschen, wenn sie gewonnen Vorteil ist.

Das Grundprinzip der SSL-Zertifikate

An einen Man-in-the-Middle-Angriff möglich ist, werden wir im Internet mit Zertifikaten arbeiten. Die Grundidee ist, dass, wenn Sie einen öffentlichen Schlüssel einer Partei verlangen, so wird dies durch einen Dritten ausführen lassen. Diese Partei ist die Zertifizierungsstelle. In unserem Beispiel wird Partei A seinen öffentlichen Schlüssel Hand an diese Behörde zu machen über. Anstelle der Schlüsselfragen direkt an Partei A, die Sie, dass dies zu tun in dieser Behörde.
Dieser Antrag mit dieser Behörde kommt auch wieder über eine sichere Verbindung, die auch Anrufe für den öffentlichen und privaten Schlüssel. Diese öffentlichen Schlüssel, aber, und das Wissen über die Zertifizierungsstellen sind mehr oder weniger in den Browser selbst eingebettet. Diese Daten können nicht leicht manipuliert werden. Das ganze Prinzip ist, was ist die Basis der SSL-Zertifikate und sichere Verbindungen.

Auch symmetrische Verschlüsselung noch eine Rolle spielt

Schließlich ist es gut für die der Vollständigkeit halber zu erwähnen, dass symmetrische Kryptographie immer noch eine wichtige Rolle spielt. Die asymmetrische Variante ist in der Tat recht rechenintensiv. Es stimmt, dass zu Beginn der Einrichtung eine sichere Verbindung Verwendung asymmetrischer Verschlüsselung.
Sobald aber diese Verbindung ist, ist es dort in den meisten Fällen über einen symmetrischen Schlüssel gesendet. Dann wird für den Rest der Sitzung beidseitig arbeitete mit dieser symmetrischen Schlüssel. Dieser symmetrische Schlüssel kann einfach anders pro Verbindung und wird zu Beginn der Sitzung generiert.
Wird die aktuelle Sicherheitsstandhalten Zukunft Computer-Technologie?

Ist das SSL-System und die asymmetrische Verschlüsselung wasserdicht?

Grundsätzlich ist das System sehr sicher. Eine mögliche Schwäche des Ganzen ist die Zertifizierungsstelle. Wenn er geknackt wird, dann ist das System nicht mehr sicher. Die Verbreitung von gehackt Browsern könnte das System gefährden.
Eine abschließende Risiko ist, dass in der Zukunft wird jedoch, sobald die Möglichkeit besteht, einen Geheimschlüssel auf der Grundlage eines öffentlichen Schlüssels zu entschlüsseln. Gerade jetzt das scheint nicht ganz in der Nähe, auch wenn Computer beschleunigen. Aber als Quantencomputer Wirklichkeit werden, ist es sicherlich nicht undenkbar, dass zuvor nicht zu knackende Rätsel plötzlichen Sie innerhalb der Reichweite der Angreifer kommen.
  Like 0   Dislike 0
Nächster Artikel Tipps vom Reizdarm
Kommentare (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha