www.wikidata.de-de.nina.az
Als Schlussel wird in der Kryptologie eine Information bezeichnet die einen kryptographischen Algorithmus parametrisiert und ihn so steuert Der Schlussel ist die zentrale Komponente um einen Geheimtext zu entschlusseln und so den Klartext zu gewinnenIm einfachsten Fall bei den meisten symmetrischen Verfahren der klassischen Kryptographie wie beispielsweise der Vigenere Chiffre oder dem Playfair Verfahren handelt es sich dabei um ein Kennwort das benutzt wird um einen Klartext zu verschlusseln und so einen Geheimtext zu erhalten Umgekehrt wird dieses Kennwort erneut als Schlussel benotigt um aus dem Geheimtext durch Entschlusselung wieder den Klartext zu gewinnen Bei modernen computerbasierten symmetrischen und auch asymmetrischen Verfahren ist der Schlussel hingegen eine Bitfolge 1 2 In vielen Fallen speziell bei Maschinenschlusseln wird zwischen zwei Teilschlusseln unterschieden Erstens dem Tagesschlussel zuweilen auch innerer Schlussel genannt der fur einen gewissen Zeitraum gultig bleibt oft fur einen Tag Und zweitens dem Spruchschlussel auch ausserer Schlussel der sich fur jede einzelne Nachricht andert Beide zusammen bilden den kryptographisch wirksamen Schlussel 3 Besonders zu beachten sind gegebenenfalls sogenannte schwache Schlussel Idealerweise sollte bei der Entwicklung eines Verschlusselungsalgorithmus stets darauf geachtet werden dass es keinerlei schwachen Schlussel gibt Jedoch sind selbst relativ moderne Verfahren wie beispielsweise der Data Encryption Standard DES der uber mehrere Jahrzehnte gegen Ende des 20 Jahrhunderts weit verbreitet war nicht ganzlich frei von derartigen Schwachen Ein Extremfall eines schwachen Schlussels ware bei der Caesar Verschlusselung als Schlussel eine Verschiebung um 26 Buchstaben zu wahlen In diesem Fall ware der Geheimtext gleich dem Klartext also unverschlusselt Inhaltsverzeichnis 1 Prinzip 2 Schlussel bei symmetrischen Verfahren 3 Schlussel bei asymmetrischen Verfahren 4 Literatur 5 EinzelnachweisePrinzip BearbeitenIm Jahr 1883 formulierte Auguste Kerckhoffs seine Maxime dass die Sicherheit eines kryptographischen Verfahrens nicht von der Geheimhaltung des Algorithmus sondern nur von der Geheimhaltung des verwendeten Schlussels abhangen darf Kerckhoffs Prinzip Der Schlussel beinhaltet bei einem symmetrischen Verfahren andere waren zu seiner Zeit noch nicht bekannt die Information die geheim bleiben muss wahrend der Algorithmus also das Verschlusselungsverfahren selbst offentlich bekannt sein soll Bei asymmetrischen Verschlusselungsverfahren auch als Public Key Kryptographie bezeichnet ubernimmt die Rolle des Geheimnisses der private Schlussel wahrend der dazugehorige offentliche Schlussel allgemein bekannt ist Schlussel bei symmetrischen Verfahren BearbeitenBei symmetrischen Verfahren also bei allen klassischen Methoden der Kryptographie und auch bei modernen Algorithmen wie beispielsweise dem Data Encryption Standard DES oder seinem Nachfolger dem Advanced Encryption Standard AES verwenden beide Kommunikationspartner denselben geheimen Schlussel sowohl zum Ver als auch zum Entschlusseln Wahrend klassische Methoden bei denen der Text von Hand geschlusselt also verschlusselt und oder entschlusselt werden muss als Schlussel fast immer ein Kennwort benutzen besteht der Schlussel bei modernen also computerbasierten symmetrischen Verfahren zumeist aus einer Bitfolge 4 Die Sicherheit eines Verfahrens hangt ausser vom Algorithmus selbst von der Schlussellange ab Wenn gegen ein Verfahren ein Angriff gefunden wird der effizienter ist als die Brute Force Methode das Ausprobieren aller moglichen Schlussel gilt das Verfahren als gebrochen Die Schlussellange gibt bei einem sicheren Verfahren also direkt das Sicherheitsniveau an 5 Schlussel bei asymmetrischen Verfahren BearbeitenAsymmetrische Verfahren wie beispielsweise das RSA Kryptosystem verwenden Schlusselpaare die aus einem offentlichen Schlussel englisch public key und einem privaten Schlussel engl private key deutsch auch geheimer Schlussel bestehen Der offentliche Schlussel ist nicht geheim er soll moglichst vielen anderen Benutzern bekannt sein beispielsweise durch Verteilung uber Schlusselserver Mit ihm konnen offentliche Operationen durchgefuhrt werden also Nachrichten verschlusselt oder digitale Unterschriften gepruft werden Dabei ist es wichtig dass ein offentlicher Schlussel eindeutig einem Benutzer zugeordnet werden kann Ist das nicht der Fall wird etwa eine Nachricht mit dem offentlichen Schlussel eines anderen Benutzers verschlusselt so kann dieser die Nachricht lesen obwohl sie nicht fur ihn bestimmt war Um Schlussel leicht benennen zu konnen benutzt man einen Fingerabdruck einen kurzen Hashwert der einen Schlussel eindeutig identifiziert Eine weitere Moglichkeit ist das Zertifizieren von Schlusseln bei dem ein Schlussel fur andere sichtbar von einer vertrauenswurdigen Stelle beglaubigt wird Ein solches System zur Ausstellung Verteilung und Prufung von digitalen Zertifikaten die einen offentlichen Schlussel beinhalten heisst Public Key Infrastruktur 6 Um einen Geheimtext wieder zu entschlusseln oder eine Nachricht zu signieren wird der private Schlussel benotigt Im Gegensatz zu symmetrischen Verfahren bei denen sich mehrere Benutzer einen geheimen Schlussel teilen verfugt bei asymmetrischen Verfahren nur ein Benutzer uber den privaten geheimen Schlussel Dieser Umstand ermoglicht es erst eine Signatur eindeutig einem Benutzer zuzuordnen Daher ist es grundlegend dass der private Schlussel nicht aus dem offentlichen abgeleitet werden kann Literatur BearbeitenFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 Michael Miller Symmetrische Verschlusselungsverfahren Design Entwicklung und Kryptoanalyse klassischer und moderner Chiffren Teubner Stuttgart u a 2003 ISBN 3 519 02399 7 Einzelnachweise Bearbeiten Wolfgang Ertel Angewandte Kryptographie 4 erganzte und uberarbeitete Auflage Carl Hanser Verlag Munchen 2012 ISBN 978 3 446 43196 6 S 223 Kryptographischer Schlussel Definition amp Erklarung 2021 In betriebswirtschaft lernen net Abgerufen am 27 Juli 2021 deutsch Friedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 S 117 118 Michael Miller Symmetrische Verschlusselungsverfahren Design Entwicklung und Kryptoanalyse klassischer und moderner Chiffren Teubner Stuttgart u a 2003 ISBN 3 519 02399 7 S 6 Friedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 S 42 45 Public Key Infrastrukturen BSI Abgerufen am 27 Juli 2021 Abgerufen von https de wikipedia org w index php title Schlussel Kryptologie amp oldid 231447366