Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK

athene.bibl.unibw.muenchen.de
von athene.bibl.unibw.muenchen.de Mehr von diesem Publisher
30.12.2014 Aufrufe

42 Neue VPN-Lösungen Abbildung 2.9: Asymmetrische Verschlüsselung[12] ˆ Das Diffie-Hellman-Verfahren Diffie-Hellman-Verfahren wurde 1976 von Whitfield Diffie und Martin Hellman entwickelt. Dieses sehr altes Verfahren kann nicht zum Ver- und Entschlüsseln von Daten verwendet werden. Es kann nur zur Erzeugung von symmetrischen Schlüsseln benutzt werden.[2] Das Verfahren beruht auf dem bis heute ungelösten mathematischen Problem des diskreten Logarithmus.[16] ˆ Das RSA-Verfahren Das RSA-Verfahren ist nach Entdeckern Ronald Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology benannt. Der Unterschied zum Diffie-Hellman-Verfahren ist, daß man mit RSA Daten ver- und entschlüsseln kann. Die Funktion von RSA beruht auf dem mathematischen Problem, daß die Zerlegung einer großen Zahl in ihre Primfaktoren sehr aufwändig ist.[2] 3. Hashfunktionen Hashfunktionen sind keine Funktionen, zum Ver- oder Entschlüsseln. Sie berechnen einen kurzen Ausgangswert fester Größe(Hashwert) eines beliebig langen Eingangswerts. Dieser Hashwert kann als eine Art Prüfsumme bezeichnet werden. Der Hashwert wird digital unterschrieben und an die Nachricht angehängt. Der Empfänger wendet auf die Nachricht dieselbe Hashfunktion an und vergleicht das Ergebnis mit dem mitgeschickten durch die digitale Unterschrift des Senders authentifizierten Hashwert. Da eine kleine Änderung in der Datenmenge große Auswirkungen auf den Hashwert hat, kann man Manipulationen an den Originaldaten sofort merken. Damit kann die Integrität einer Nachricht sichergestellt werden. [18] Message Digest (MD5) MD4 ( Message Digest No. 4 ), dokumentiert in RFC 1320, wurde von Ron Rivest ( RSA Data Security ) entwickelt. Dieser Algorithmus erzeugt einen 128-bit Hash-Wert in 3 Runden mit einer extrem schnellen Funktion. Leider führt diese Geschwindigkeit auch dazu, dass MD4-verschlüsselte Daten schnell wieder entschlüsselt

Atnarong Kongnin 43 werden können, deshalb wurde ein Nachfolger von MD4 entwickelt. MD5 ist ein verbesserter Nachfolger von MD4 und er wurde ebenfalls von Ron Rivest entwickelt. MD5 erzeugt aus einem Eingangswert beliebiger Länge einen 128-Bit-Hashwert in 4 Runden. Dieses Verfahren findet man nicht nur in IPSec, sondern auch in vielen anderen Protokollen wie CHAP, L2TP.[3] Secure Hash Algorithm (SHA-1) Am Anfang der neunziger Jahre entwickelte der National Institute of Standards and technology(NIST) zusammen mit der National Security Agency(NSA) den Secure Hash Algorithm für den Einsatz mit dem Digital Signature Standard. Der Secure Hash Algorithm(SHA) erzeugt einen 160 Bit langen Hashwert und gilt als sehr sicher.[3] Hash-based Message Authentication Code (HMAC) Hash-based Message Authentication Code(HMAC) ist kein Hashalgorithmus, sondern ein Mechanismus zur Authentifizierung von Nachrichten, der kryptografische Hashfunktionen wie MD5 oder SHA verwendet. Die kryptografische Stärke des HMAC hängt von den Eigenschaften der zugrunde liegenden Hashfunktion ab.[17] 2.4 Zuordnung der VPN-Protokolle zu den 7 Schichten des ISO/OSI-Referenzmodelles Heutzutage gibt es auf dem Internet-Markt viele Sicherheitsprotokolle, die zur Realisierung eines VPN verwendet werden können. Die Protokolle können in die verschiedenen Schichten des ISO/OSI-Referenzmodelles eingeordnet werden. Abbildung 2.10: OSI-Schichten

42 Neue VPN-Lösungen<br />

Abbildung 2.9: Asymmetrische Verschlüsselung[12]<br />

ˆ Das Diffie-Hellman-Verfahren<br />

Diffie-Hellman-Verfahren wurde 1976 von Whitfield Diffie und Martin Hellman<br />

entwickelt. Dieses sehr altes Verfahren kann nicht zum Ver- und Entschlüsseln<br />

von Daten verwendet werden. Es kann nur zur Erzeugung von symmetrischen<br />

Schlüsseln benutzt werden.[2] Das Verfahren beruht auf dem bis heute ungelösten<br />

mathematischen Problem des diskreten Logarithmus.[16]<br />

ˆ Das RSA-Verfahren<br />

Das RSA-Verfahren ist nach Entdeckern Ronald Rivest, Adi Shamir und Leonard<br />

Adleman vom Massachusetts Institute of Technology benannt. Der Unterschied<br />

zum Diffie-Hellman-Verfahren ist, daß man mit RSA Daten ver- und<br />

entschlüsseln kann. Die Funktion von RSA beruht auf dem mathematischen<br />

Problem, daß die Zerlegung einer großen Zahl in ihre Primfaktoren sehr aufwändig<br />

ist.[2]<br />

3. Hashfunktionen<br />

Hashfunktionen sind keine Funktionen, zum Ver- oder Entschlüsseln. Sie berechnen<br />

einen kurzen Ausgangswert fester Größe(Hashwert) eines beliebig langen Eingangswerts.<br />

Dieser Hashwert kann als eine Art Prüfsumme bezeichnet werden. Der<br />

Hashwert wird digital unterschrieben und an die Nachricht angehängt. Der Empfänger<br />

wendet auf die Nachricht dieselbe Hashfunktion an und vergleicht das Ergebnis<br />

mit dem mitgeschickten durch die digitale Unterschrift des Senders authentifizierten<br />

Hashwert. Da eine kleine Änderung in der Datenmenge große Auswirkungen auf<br />

den Hashwert hat, kann man Manipulationen an den Originaldaten sofort merken.<br />

Damit kann die Integrität einer Nachricht sichergestellt werden. [18]<br />

Message Digest (MD5)<br />

MD4 ( Message Digest No. 4 ), dokumentiert in RFC 1320, wurde von Ron Rivest<br />

( RSA Data Security ) entwickelt. Dieser Algorithmus erzeugt einen 128-bit<br />

Hash-Wert in 3 Runden mit einer extrem schnellen Funktion. Leider führt diese Geschwindigkeit<br />

auch dazu, dass MD4-verschlüsselte Daten schnell wieder entschlüsselt

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!