4Hybride Systeme: Kombinationen der symmetrischen und asymmetrischen Verschlüsselung

Der Nachteil der Kryptographie mit öffentlichen Schlüsseln besteht in der ziemlich langen Dauer des Prozesses, weil die Schlüssel lang sind (1024 bis 4094 Bits). Die symmetrische Kryptographie ist dagegen viel schneller, weil ihre Schlüssel kürzer sind (40 bis 256 Bits). Ihr Problem liegt jedoch in der Verteilung der Schlüssel. Beide Verfahren können zusammen eingesetzt werden, um eine bessere Verschlüsselung zu bieten. So können Vorteile durch Kombination genutzt und Nachteile überwunden werden.

Konkret verwenden hybride Systeme Algorithmen mit öffentlichen Schlüsseln für eine sichere Teilung des geheimen Schlüssels der symmetrischen Kryptosysteme. Die Nachricht an sich wird dann mit dem empfangenen geheimen Schlüssel verschlüsselt und dann dem Empfänger gesendet. Weil das Verfahren der Schlüsselteilung sicher ist, wird der symmetrische Schlüssel zur Verschlüsselung für jede gesendete Nachricht geändert. Daher wird er manchmal als Sitzungsschlüssel (engl. session key) bezeichnet. Wenn ein solcher Sitzungsschlüssel abgefangen wird, kann damit der Abfänger nur die spezifische Nachricht entschlüsseln, die mit diesem Schlüssel verschlüsselt wurde. Um weitere Nachrichten zu entschlüsseln, müsste der Abfänger weitere Sitzungsschlüssel abfangen.

Der Sitzungsschlüssel, der mit dem Algorithmus der öffentlichen Schlüssel verschlüsselt wurde, und die zu sendende Nachricht, die mit dem Algorithmus der geheimen Schlüssel verschlüsselt wurde, werden automatisch zusammen gepackt. Der Empfänger verwendet seinen privaten Schlüssel zur Entschlüsselung des Sitzungsschlüssels und diesen Sitzungsschlüssel zur Entschlüsselung der Nachricht. Viele Anwendungen setzen dieses System ein.

Dieses kombinierte Verfahren hat die folgenden grundlegenden Schritte:

  1. Verschlüsselung des Klartextes mittels eines zufälligen Schlüssels (eines symmetrischen Kryptosystems).
  2. Verschlüsselung dieses zufälligen Schlüssels mittels des öffentlichen Schlüssels des Empfängers (eines asymmetrischen Kryptosystems). Senden des verschlüsselten zufälligen Schlüssels dem Empfänger. Der Empfänger kann jetzt den zufälligen Schlüssel mit seinem privaten Schlüssel entschlüsseln.
  3. Senden der verschlüsselten Daten. Diese verschlüsselten Daten können mit dem Schlüssel entschlüsselt werden, der mittels des öffentlichen Schlüssels vom asymmetrischen Schlüsselpaar verschlüsselt wurde.

Diese hybriden Verschlüsselungssysteme sind weitverbreitet. Beispiel einer Anwendung ist Secure Shell (SSH) zur Sicherung der Kommunikation zwischen dem Kunden und dem Server und Pretty Good Privacy (PGP) zum Senden von Nachrichten. Vor allem ist dieses Verfahren das Herzstück von Transport Layer Security (TLS), die stark von Webbrowsern und ‑servern zur Sicherstellung eines sicheren Kommunikationskanals genutzt wird.

Dieses Verfahren wird auf dem folgenden Bild gezeigt.

image
4.1 Modell der hybriden Verschlüsselung (zum Zwecke der Vertraulichkeit des Dateninhaltes)