Technologien

Was ist Key Encapsulation?

Definition: Die Schlüsselverschlüsselung ist ein Verfahren zur Erzeugung eines zufälligen symmetrischen Schlüssels und eines asymmetrischen Chiffriertextes gegen diesen Schlüssel. Es ist eine Technik, die einen öffentlichen Schlüssel als Eingabe nimmt und dann den geheimen Wert kapselt (verschlüsselt) und einen gemeinsamen geheimen Wert ausgibt. Ebenso gibt der Entkapselungsalgorithmus namens Decapsulate den gemeinsamen privaten Schlüssel aus, nachdem er die Verkapselung und den privaten Schlüssel als Eingaben erhalten hat.

Erläuterung

Schlüsselkapselung erklärt

Die Algorithmen, die für die Schlüsselkapselung erforderlich sind, leiten sich von schwierigen mathematischen Problemen ab, z. B. der ganzzahligen Faktorisierung. Ein Quantencomputer könnte diese Probleme effizient lösen, indem er die Geheimhaltung der Kommunikation bricht. Es gibt jedoch einige Probleme, deren Lösung selbst für Quantencomputer eine große Herausforderung darstellt; diese Probleme helfen bei der Entwicklung von Algorithmen für den Schlüsselaustausch, die auch bei Existenz von Quantencomputern sicher sind.

Bei Key Encapsulation Mechanisms (KEMs) können sich zwei Personen auf einen geheimen Schlüssel einigen, wenn eine von ihnen den geheimen Schlüssel in verschlüsselter Form an die andere Person sendet, die nur die andere Person entschlüsseln und verwenden kann. Jeder, der Zugriff auf den öffentlichen Schlüssel einer Partei hat, kann dieser Partei über eine Schlüsselkapselung (ein kryptografisches Primitiv) einen Schlüssel sicher mitteilen. Die Kryptographie mit öffentlichem Schlüssel hilft bei der Verschlüsselung eines Schlüssels, der zur Verschlüsselung der eigentlichen Nachricht mit symmetrischer Schlüsselkryptographie verwendet wird.

Ein KEM verwendet die folgenden drei Algorithmen:

  • Generieren, Erstellung eines öffentlichen und eines privaten Schlüssels (PK, SK).
  • Encapsulate, beginnt mit dem eingegebenen öffentlichen Schlüssel und erzeugt einen gemeinsamen geheimen Wert zusammen mit einer "Verkapselung" (einem Chiffretext) dieses geheimen Wertes (PK,C0)
  • Dekapselung, die mit der Verkapselung und dem privaten Schlüssel beginnt und den gemeinsamen geheimen Wert ausgibt (SK, C0).

Bei Public-Key-Systemen besteht die herkömmliche Methode zur Übermittlung eines symmetrischen Schlüssels darin, zunächst einen zufälligen symmetrischen Schlüssel zu erzeugen und diesen dann mit der gewählten Public-Key-Technik zu verschlüsseln. Der Empfänger erhält dann den symmetrischen Schlüssel, indem er die öffentliche Schlüsselnachricht mit dem entsprechenden privaten Schlüssel entschlüsselt. Da symmetrische Schlüssel in der Regel kurz sind, wird für eine umfassende Sicherheit eine Füllung hinzugefügt. Durch die Erzeugung eines Zufallselements in der endlichen Gruppe, die dem öffentlichen Schlüsselsystem zugrunde liegt, und die Generierung des symmetrischen Schlüssels durch Hashing dieses Elements vereinfachen die KEMs das Verfahren und machen das Auffüllen überflüssig.

Key Wrap als eine Form der Schlüsselkapselung

Eine Gruppe von symmetrischen Verschlüsselungsalgorithmen, die als"Key-Wrap-Konstruktionen" bekannt sind, dienen der Verschlüsselung von kryptografischem Schlüsselmaterial. Die Key-Wrap-Methoden wurden entwickelt, um (a) Schlüssel zu sichern, während sie in einem unsicheren Speicher aufbewahrt werden oder (b) um Schlüssel durch nicht vertrauenswürdige Kommunikationsnetze zu senden. Blockchiffren und kryptografische Hash-Funktionen sind gängige Primitive, die zum Aufbau dieser Konstrukte verwendet werden.

Obwohl es sich von den bekannteren asymmetrischen (Public-Key-) Schlüsselkapselungsverfahren unterscheidet, kann Key Wrap als eine Art von Schlüsselkapselungsalgorithmus (z. B. PSEC-KEM) angesehen werden.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0