Public-Key-Verschlüsselung ist kein Allheilmittel. Viele
symmetrische Verfahren sind vom Sicherheitsstandpunkt aus
betrachtet wirksamer, und die Ver- und Entschlüsselung ist bei
Public-Key-Verfahren aufwendiger als bei entsprechenden
symmetrischen Systemen, sie sind aber nichtsdestoweniger ein
wirksames Werkzeug für den sicheren Austausch von symmetrischen
Schlüsseln. Das ist die Idee bei hybriden
Verschlüsselungssystemen.
Eine hybride Verschlüsselung benutzt sowohl eine symmetrische
Verschlüsselung als auch ein asymmetrisches Public-Key-Verfahren.
Die eigentliche Nachricht wird mit einem symmetrischen
Sitzungsschlüssel verschlüsselt, welcher von einem
Zufallsgenerator erzeugt wird. Dieser Sitzungsschlüssel wird dann
mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Sowohl PGP als auch GnuPG benutzen hybride
Verschlüsselungsverfahren. Der mit dem öffentlichen Schlüssel des
Empfängers verschlüsselte Sitzungsschlüssel und die symmetrisch
verschlüsselte Nachricht werden automatisch zusammengefaßt. Der
geheime Schlüssel des Empfängers wird zum Entschlüsseln des
Sitzungsschlüssels verwendet, und dieser wird dann zum
Entschlüsseln der eigentlichen Nachricht verwendet.
Ein hybrides Verschlüsselungsverfahren ist immer nur so gut wie
der unsicherste Teil, egal ob das die Public-Key-Verschlüsselung
oder die symmetrische Verschlüsselung ist. Da die symmetrischen
Sitzungsschlüssel bei jedem Vorgang neu erzeugt werden, könnte ein
Angreifer - selbst wenn er einen Sitzungsschlüssel entschlüsseln
könnte - nur die mit dem betreffenden Sitzungsschlüssel
verschlüsselte Nachricht entschlüsseln. Er müßte also für jede
weitere Nachricht, die er lesen möchte, erneut einen
Sitzungsschlüssel entschlüsseln.
|