Home ___ Zahlungssysteme im Internet

Inhaltsverzeichnis ___ 4. Sicherheit und Vertrauen ___ 4.3 Verschlüsselung ___ 4.3.1 Überblick


4.3.1. Überblick

Beim eCommerce werden meist sensible Daten und Dokumente zwischen Kunde und Händler auf elektronischem Wege ausgetauscht. Durch Verschlüsselung dieser Dokumente soll verhindert werden, daß potentielle Angreifer diese einsehen oder ändern können. Hierzu werden spezielle Schlüssel eingesetzt, die verhindern sollen, daß Dritte das Originaldokument rekonstruieren können.
Es gibt zwei Verfahren, seine Dokumente zu ver- bzw. entschlüsseln. Die symmetrische und die asymmetrische Verschlüsselung. In der Praxis des eCommerce werden diese Verfahren oftmals gekoppelt. Auf bekannte Algorithmen, welche die asymmetrischen bzw. symmetrischen Verfahren nutzen, wird weiter unten noch eingegangen.

Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung besitzen Sender und Empfänger den identischen Schlüssel. Man spricht von einem Private Key. Dieser wird sowohl zur Chiffrierung, als auch zur Dechiffrierung der Daten eingesetzt. Der generelle Nachteil dieses Algorithmus ist der direkte Austausch des geheimen Schlüssel, welcher seine Anwendung in einer Kunde-Händler Beziehung erschwert. In der Praxis wird oft ein sicherer Übertragungskanal gewählt, wie z.B. ein Diskettentausch der Partner, auf dem sich der Schlüssel befindet. Der Schlüssel darf jedoch niemals in unberechtigte Hände geraten. Deshalb auch der Name, Private-Key Verfahren. Der Vorteil besteht in der relativ geringen benötigten Rechenleistung. [Ding97] Abb. 3 verdeutlicht den Vorgang nochmals.


Abbildung 3: Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung
Die Gefahr, die sich beim Austausch der Private-Keys beim symmetrischen Verfahren ergibt, wurde schnell erkannt. Aus diesem Grund haben sich im Internet zum größten Teil auch die asymmetrischen Verfahren durchgesetzt. Hier besitzt der Anwender zwei Schlüssel. Ebenfalls einen privaten Schlüssel (Private-Key), der wiederum geheim gehalten werden sollte und nicht mal dem Kommunikationspartner mitgeteilt werden darf, als auch einen öffentlichen Schlüssel (Public-Key). Dieser Public-Key sollte bewußt verbreitet werden. Jede beliebige Person darf den öffentlichen Schlüssel besitzen.
Will der Sender mir nun eine Nachricht übermitteln, deren Inhalt für potentielle Angreifer verborgen bleiben sollte, verschlüsselt er sie mit meinem allgemein bekannten öffentlichen Schlüssel. Nachrichten, die mit meinem Public-Key verschlüsselt wurden, können auch nur wieder durch meinen Private-Key entschlüsselt werden. Da dieser private Schlüssel nie von einer Person außer mir gesehen wurde, kann auch nur ich diese Nachricht wieder dechiffrieren. Siehe auch Abb. 4.


Abbildung 4: Asymmetrische Verschlüsselung

Die umgekehrte Reihenfolge entspricht der Digitalen Signatur, welche weiter unten noch näher erläutert wird.

4.3.2 DES - Data Encryption Standard

last update on 23rdof January 2001
Copyright 2001 von Marc Grieser
BA-Student der Fachrichtung Wirtschaftsinformatik