Verschlüsselungsverfahren
Basis für die sichere Datenübertragung
Der Bereich Datenschutz ist ein wichtiger Bestandteil des Netzwerkkonzepts überhaupt. Die folgenden Aspekte werden hierbei unterschieden:
- Daten dürfen nur von der Person gelesen werden, für die diese bestimmt sind.
- Daten dürfen von Dritten nicht verfälscht werden.
- Sicherstellung, dass die Daten exakt von der Person stammen, die sich als Absender dieser Daten ausgibt.
Die Basis für die sichere Übertragung von Daten bilden die Verschlüsselungsverfahren:
Bei der symmetrischen Verschlüsselung haben der Absender und der Empfänger den gleichen Schlüssel, mit dem sie Nachrichten ent- und verschlüsseln. Je länger dieser Schlüssel (binäre Folge) ist,desto schwieriger ist es, den Schlüssel zu erraten. Inzwischen wirken die Leistungen moderner Rechner dem tendenziell entgegen. Daher ist dieses Verfahren nur dann sinnvoll, wenn kein besonderer Schutz von Daten vorgesehen ist (so z.B. Data Encryption Standard).
Anders verhält es sich bei der asymmetrischen Verschlüsselung. Hier besitzen der Absender und der Empfänger unterschiedliche Schlüssel. Diese sind so aufgebaut, dass die verschlüsselten Daten nur mit dem anderen Schlüssel decodiert (private & public key) werden können. Der Empfänger der Nachricht generiert die beiden Schlüssel mit speziellen Programmen (z.B. GnuPG [Gnu Privacy Guard] bei Privatanwendern; S/MIME [Secure / Multipurpose Internet Mail Extensions] oft in Unternehmen). Der Empfänger behält den privaten Schlüssel, den öffentlichen übergibt er dem Absender. Dieser verschlüsselt seine Nachricht mit dem public key des Empfängers und versendet sie. Nur der Empfänger kann diese Nachricht decodieren, da nur er den hierzu passenden privaten Schlüssel besitzt.
Die hybride Verschlüsselung erhöht die Sicherheit (im Gegensatz zur symmetrischen Verschlüsselung) und die Geschwindigkeit (im Gegensatz zur asymmetrischen Verschlüsselung) der Datenübertragung. Vor der Datenübertragung vereinbaren Absender und Empfänger einen symmetrischen Schlüssel. Innerhalb dieser Vereinbarung verwenden sie ein asymmetrisches Verfahren; im Zuge der Sitzung wird der symmetrische Schlüssel regelmäßig aktualisiert.