Hybride Verschlüsselungsverfahren
Viele kryptografischen Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, dass sich aus symmetrischen und asymmetrischen Verfahren zusammensetzt.
Symmetrische und asymmetrische Verschlüsselungsverfahren erfüllen einen ähnlichen Zweck. Sie tun dies nur auf unterschiedliche Weise. Beide Verfahrensweisen ergänzen sich, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden. Meist ohne, dass es Erwähnung findet.
- Symmetrische Verfahren gelten allgemein als sicherer, weil deren Verschlüsselungsalgorithmen weniger Angriffsfläche bieten. Auf der anderen Seite hat man ein Problem damit, den Sitzungsschlüssel sicher auszutauschen.
- Asymmetrische Verfahren sind meist komplexer und langsamer bei der Verschlüsselung. Auf der anderen Seite lösen asymmetrische Verfahren das Problem mit dem Schlüsselaustausch.
Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Prinzip hybrider Verfahren
- Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Datenverschlüsselung generiert.
- Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
- Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
- Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
- Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
Ein anderes hybrides Verfahren funktioniert so: Man denkt sich einen symmetrischen Sitzungsschlüssel, verschlüsselt die Daten damit und verschlüsselt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Empfängers mit einem asymmetrischen Verfahren. Den verschlüsselten Sitzungsschlüssel hängt man für den Empfänger an. Der kann ihn mit seinem privaten Schlüssel entschlüsseln. Anschließend kann er mit dem symmetrischen Sitzungsschlüssel die Daten entschlüsseln.
Kryptografische Protokolle in der Praxis
In kryptografischen Protokollen wird meistens RSA als asymmetrisches Verfahren und AES als symmetrisches Verfahren eingesetzt. Statt RSA kommt oft auch Diffie-Hellman oder ein anderes Verfahren auf Basis elliptischer Kurven zum Einsatz. Hierbei kommen RSA und Diffie-Hellman nicht für die Verschlüsselung in Frage, sondern nur für den Schlüsselaustausch. Dieser Schlüssel wird dann für die Verschlüsselung mit AES verwendet.