Zum Inhalt wechseln


Foto

Asymmetrische Verschlüsselung


  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1 Dom1091

Dom1091

    Newbie

  • 11 Beiträge

 

Geschrieben 17. Januar 2017 - 18:28

Guten Abend,

 Vorab schon mal Entschuldigung falls ich das nicht hier hin gehören sollte.

Befinde mich zurzeit noch in der Ausbildung und habe deshalb eine Frage.

 

Dass symmetrisch schneller ist als asymmetrisch hab ich jetzt schon oft genug gelesen und auch verstanden. Aber kann mir einer kurz und knackig schildern warum bei der asymmetrischen Verschlüsselung die Schlüssellänge wesentliche länger sein muss wie bei der symmetrischen Verschlüsselung?

 

MfG



#2 Dunkelmann

Dunkelmann

    Expert Member

  • 1.860 Beiträge

 

Geschrieben 17. Januar 2017 - 18:46

Moin,

 

ohne Quellenangabe und Kontext der Aussage ist diese weder zu bestätigen noch zu wiederlegen.


Keep It Small - Keep It Simple


#3 Dom1091

Dom1091

    Newbie

  • 11 Beiträge

 

Geschrieben 17. Januar 2017 - 19:01

Im Gegensatz zu den symmetrischen Verschlüsselungsverfahren sind asymmetrische Verfahren wesentlich langsamer, weil die Schlüssel für die Ver- und Entschlüsselung wesentlich länger sind als die bei der symmetrischen Verschlüsselung, haben allerdings den Vorteil der höheren Schlüsselsicherheit.

http://www.itwissen....encryption.html

 

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein

http://www.it-admini...luesselung.html

 

So als Beispiel mal versteh halt nicht mit welcher Begründung das so ist



#4 Dunkelmann

Dunkelmann

    Expert Member

  • 1.860 Beiträge

 

Geschrieben 17. Januar 2017 - 20:43

Der Kontext dieser Aussage bezieht sich also auf die Mathematik hinter der Kryptografie. Als Nicht-Methematiker versuche es es mal :cool:

 

Es geht um Primfaktorzerlegung. Ein Schlüsselpaar wird bspw. bei RSA durch Multiplikation zweier Primzahlen gebildet.

Damit dieses Schlüsselpaar ausreichend gegen Primfaktorzerlegung geschützt ist, bedarf es entsprechend großer Primzahlen als Basis. Für die Speicherung großer Zahlen werden in der IT entsprechend viele Bits benötigt. Daraus resultiert der längere Schlüssel.

http://www.mathemati...ik/rsa/rsa.html

https://de.wikipedia...faktorzerlegung


Keep It Small - Keep It Simple


#5 Dom1091

Dom1091

    Newbie

  • 11 Beiträge

 

Geschrieben 17. Januar 2017 - 20:50

Ja gut so macht das sinn...danke dir...
Hoffe nur das ich das in meiner mündlichen nicht so krass erklären muss 😂

#6 Cybquest

Cybquest

    Expert Member

  • 1.882 Beiträge

 

Geschrieben 18. Januar 2017 - 10:38

Bei der asymmetrischen Verschlüsselung gibt es ja einen öffentlichen Teil. Da eine "Ein-Wege"-Verschlüsselung auf diese Art bisher nur über o.g. Primfaktorgeschichte läuft: siehe Dunkelmanns Beitrag :-)

Bei einer symmetrischen Verschlüsselung gibt es keinen öffentlichen Schlüssel, daher ist es quasi Wurst, wie lang der Schlüssel ist ;-)


My name is Frank, you can say you to me.

#7 Otaku19

Otaku19

    Expert Member

  • 1.948 Beiträge

 

Geschrieben 18. Januar 2017 - 14:59

es gibt auch andere asymmetrische verfahren, die beruhen nicht auf Primfaktoren. Aber egal, die meisten Algorithmen die bei asymmetrischen Verfahren eingesetzt werden sind relativ einfach, wären die Schlüssel kurz, könnte man durch ausprobieren relativ schnell den private key bekommen, so mein WIssensstand. Bin allerdings auch kein Methematiker, ich kann DH gut nachvollziehen (ich meine jetzt den Schlüsselaustausch den man zB bei IPSEC verwendet, nicht das ich einem der beiden Herren bei einer Vorlesung folgen kann), bei den etlichen Operationene die AES vollführt steige ich aus

 

Was nicht bedeutet das bei symmetrischen verfahren die Schlüssellänge egal ist, auch hier gibt es minimumlängen wie Gültigkeitsdauer die man einhalten sollte, sonst ist die Verschlüsselung nicht sicher (zum Zeitpunkt der Übertragung und eine gewisse Zeit eben, die Entwicklung steht ja nicht still). Aber ja zwischen den Schlüssellängen von sagen wie AES zu RSA liegen WELTEN


Done: 640-801; 640-553; 642-524; 642-515; 642-892; 642-832; 642-504; 640-863; 642-627; 642-874; 642-785; ITIL v3 Foundation
Enterasys Systems Engineer; CompTIA Sec+; CompTIA Mobility+; CISSP; CISSP-ISSAP; Barracuda NGSE/NGSX; CISM