Blog post

Hybride Verschlüsselungsprotokolle

Anna Lena Fehlhaber

Hybride Verschlüsselungsprotokolle, die mit symmetrischen und asymmetrischen Verfahren agieren, finden in vielen Bereichen Anwendung.

Bevor die genaue Verfahrensweise der einzelnen hybriden Protokolle in der folgenden Vertiefung aufgezeigt wird, soll in dem vorliegenden Abschnitt zunächst dargelegt werden, was hybride Verschlüsselungsprotokolle sind, und warum diese in der Praxis präferiert eingesetzt werden.

Definition eines Sicherheitsprotokolls

Das Sicherheitsprotokoll beschreibt einen bestimmten Standard, an den sich gehalten werden sollte um sichere Kommunikation im Kontext der Informationssicherheit zu gewährleisten. In ihm sind präzise Regularitäten zu Ablauf, Syntax und zeitliches Verhalten festgelegt. Sie determinieren damit die Bedingungen, unter denen die verschiedenen Verschlüsselungsalgorithmen eingesetzt werden sollen. Moderne Sicherheitsprotokolle sind meist Hybridprotokolle, das heißt, dass in ihnen sowohl symmetrische als auch asymmetrische Verfahren koordiniert und miteinander kombiniert werden. Häufig wird das Grundkonzept der asymmetrischen Verschlüsselung, die die Verwendung eines Schlüsselpaares festlegt, genutzt, und mit der Verwendung der ressourcenschonenderen Generierung symmetrischer Schlüssel verknüpft.

Relevanz von Hybridprotokollen

Die asymmetrischen sind im Vergleich zu den symmetrischen Chiffren deutlich langsamer, was ihren Einsatz in der Praxis für große Datenemengen einschränken würde. Deshalb werden für viele Anwendungsbereiche sogenannte Hybridprotokolle eingesetzt, die eine sichere Kommunikation spezifizieren und erlauben. Das SLL/TLS-Protokoll, IPsec und PGP sind Beispiele für hybride Verschlüsselungsverfahren, sie machen sich die spezifischen Vorteile der Verschlüsselungen zu nutze, um die Nachteile des jeweils anderen Verfahrens zu kompensieren.

 

Verwendete Literatur:

  • Bless et al. (2006): Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen.
  • Spitz, Pramateftakis und Swoboda (2011): Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen.

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post