Schlüssel (Geheimschrift)

In der Geheimschrift ist ein Schlüssel eine Information (ein Parameter), der die funktionelle Produktion eines kryptografischen Algorithmus oder Ziffer bestimmt. Ohne einen Schlüssel würde der Algorithmus kein nützliches Ergebnis erzeugen. In der Verschlüsselung gibt ein Schlüssel die besondere Transformation von plaintext in ciphertext, oder umgekehrt während der Dekodierung an. Schlüssel werden auch in anderen kryptografischen Algorithmen, wie Digitalunterschrift-Schemas und Nachrichtenbeglaubigungscodes verwendet.

Bedürfnis nach der Geheimhaltung

Im Entwerfen von Sicherheitssystemen ist es klug anzunehmen, dass die Details des kryptografischen Algorithmus bereits für den Angreifer verfügbar sind. Dieser Grundsatz ist als der Grundsatz von Kerckhoffs bekannt — "nur die Geheimhaltung des Schlüssels stellt Sicherheit", oder, wiederformuliert als das Sprichwort von Shannon zur Verfügung, "der Feind weiß das System". Die Geschichte der Geheimschrift stellt Beweise zur Verfügung, dass es schwierig sein kann, die Details eines weit verwendeten Algorithmus-Geheimnisses zu behalten (sieh Sicherheit durch die Zweideutigkeit). Ein Schlüssel ist häufig leichter zu schützen (es ist normalerweise eine kleine Information) als ein Verschlüsselungsalgorithmus, und leichter, sich wenn in Verlegenheit gebracht, zu ändern. So verlässt sich die Sicherheit eines Verschlüsselungssystems in den meisten Fällen auf einen Schlüssel, der heimlich wird behält.

Das Halten des Schlüsselgeheimnisses ist eines der schwierigsten Probleme in der praktischen Geheimschrift; sieh Schlüsselmanagement. Ein Angreifer, der den Schlüssel erhält (durch, zum Beispiel, Diebstahl, Erpressung, Müllcontainer-Tauchen oder soziale Technik) kann die ursprüngliche Nachricht von den encrypted Daten wieder erlangen.

Verschlüsselungsalgorithmen, die denselben Schlüssel sowohl für die Verschlüsselung als auch für Dekodierung verwenden, sind als symmetrische Schlüsselalgorithmen bekannt.

Eine neuere Klasse des "öffentlichen Schlüssels" kryptografische Algorithmen wurde in den 1970er Jahren erfunden, der ein Paar von Schlüsseln, einem zu encrypt und ein verwendet, um zu entschlüsseln. Diese asymmetrischen Schlüsselalgorithmen erlauben einem Schlüssel, bekannt gegeben zu werden, während sie den privaten Schlüssel in nur einer Position behalten. Sie werden entworfen, so dass das Herausfinden des privaten Schlüssels äußerst schwierig ist, selbst wenn der entsprechende öffentliche Schlüssel bekannt ist. Ein Benutzer der öffentlichen Schlüsseltechnologie kann ihren öffentlichen Schlüssel veröffentlichen, während er ihr privates Schlüsselgeheimnis behält, jedem erlaubend, ihnen eine encrypted Nachricht zu senden.

Schlüsselgrößen

Für das ehemalige Polster-System muss der Schlüssel mindestens so lange die Nachricht sein. In Verschlüsselungssystemen, die einen Ziffer-Algorithmus verwenden, können Nachrichten viel länger sein als der Schlüssel. Der Schlüssel muss jedoch lang genug sein, so dass ein Angreifer alle möglichen Kombinationen nicht versuchen kann.

Eine Schlüssellänge von 80 Bit wird allgemein als das Minimum für die starke Sicherheit mit symmetrischen Verschlüsselungsalgorithmen betrachtet. 128-Bit-Schlüssel werden allgemein verwendet und sehr stark betrachtet. Sieh den Schlüsselgröße-Artikel für eine vollere Diskussion.

Die in der öffentlichen Schlüsselgeheimschrift verwendeten Schlüssel haben eine mathematische Struktur. Zum Beispiel sind öffentliche im RSA System verwendete Schlüssel das Produkt von zwei Primzahlen. So verlangen öffentliche Schlüsselsysteme längere Schlüssellängen als symmetrische Systeme für ein gleichwertiges Niveau der Sicherheit. 3072 Bit sind die angedeutete Schlüssellänge für Systeme, die auf dem Factoring und der ganzen Zahl getrennte Logarithmen gestützt sind, die zum Ziel haben, zu einer symmetrischen 128-Bit-Ziffer gleichwertige Sicherheit zu haben. Elliptische Kurve-Geheimschrift kann Schlüssel der kleineren Größe für die gleichwertige Sicherheit erlauben, aber diese Algorithmen sind nur seit einer relativ kurzen Zeit bekannt gewesen, und aktuelle Schätzungen der Schwierigkeit, nach ihren Schlüsseln zu suchen, können nicht überleben. Bezüglich 2004 eine Nachricht encrypted das Verwenden eines 109-Bit-Schlüssels war elliptischer Kurve-Algorithmus mit roher Gewalt gebrochen worden. Die aktuelle Faustregel ist, einen ECC zweimal so langen Schlüssel zu verwenden, wie das symmetrische gewünschte Schlüsselsicherheitsniveau. Abgesehen vom zufälligen ehemaligen Polster hat die Sicherheit dieser Systeme nicht gewesen bewiesen mathematisch, so konnte ein theoretischer Durchbruch alles machen, was man encrypted ein offenes Buch hat. Das ist ein anderer Grund, sich auf der Seite zu irren, längere Schlüssel zu wählen.

Schlüsselwahl

Um einen Schlüssel zu hindern, erraten zu werden, müssen Schlüssel aufrichtig zufällig erzeugt werden und genügend Wärmegewicht enthalten. Das Problem dessen, wie man aufrichtig zufällige Schlüssel sicher erzeugt, ist schwierig, und ist auf viele Weisen durch verschiedene kryptografische Systeme gerichtet worden. Es gibt einen RFC beim Erzeugen der Zufälligkeit (RFC 1750, Zufälligkeitsempfehlungen für die Sicherheit). Einige Betriebssysteme schließen Werkzeuge ein, um Wärmegewicht vom Timing von unvorhersehbaren Operationen wie Laufwerk-Hauptbewegungen "zu sammeln". Für die Produktion von kleinen Beträgen, materielle, gewöhnliche Würfel einzugeben, stellen eine gute Quelle der hohen Qualitätszufälligkeit zur Verfügung.

Wenn ein Kennwort (oder passphrase) als ein Verschlüsselungsschlüssel verwendet wird, führen gut bestimmte cryptosystems es zuerst durch eine Schlüsselabstammungsfunktion, die ein Salz und Kompressen hinzufügt oder es zur Schlüssellänge gewünscht, zum Beispiel durch das Zusammendrücken eines langen Ausdrucks in einen 128-Bit-Wert ausbreitet, der für den Gebrauch in einer Block-Ziffer passend ist.

Siehe auch

  • Coinware ist eine Variante von diceware das Verwenden von Münzen statt Würfel. Es erlaubt Generation von mehrsprachigem passphrases besonders vom sogleich gemachten wordlists von Unicode für CJK Sprachen.
  • Kryptografische Schlüsseltyp-Klassifikation gemäß ihrem Gebrauch
  • Diceware beschreibt eine Methode, ziemlich easy-remember, noch ziemlich sicher, passphrases zu erzeugen, das Verwenden würfelt nur und ein Bleistift.
  • EKMS
  • Verschlüsselter Kuddelmuddel-Algorithmus
  • Schlüsselbeglaubigung
  • Schlüsselabstammung fungiert
  • Schlüsselvertriebszentrum
  • Schlüsselübertragungsurkunde
  • Schlüsselaustausch
  • Schlüsselgeneration
  • Schlüssel hat Geheimschrift isoliert
  • Schlüsselmanagement
  • Schlüsselliste
  • Schlüsselserver
  • Schlüsselunterschrift (Geheimschrift)
  • Schlüsselunterzeichnen-Partei
  • Schlüssel, der sich streckt
  • Schlüsselabmachungsprotokoll
  • das Wörterverzeichnis von Konzepten hat sich auf Schlüssel bezogen
  • Kennwort-Psychologie
  • Öffentlicher Schlüsselfingerabdruck
  • Zufallszahlengenerator
  • Das Selbstbestätigen des Schlüssels
  • Sitzungsschlüssel
  • Tripcode
  • Maschinenlesbarer Papierschlüssel
  • Schwacher Schlüssel

Netzadressumrechnung / Algorithmus des symmetrischen Schlüssels
Impressum & Datenschutz