Glasfaserverschlüsselung

Optische Rechenzentrumskopplungen verschlüsseln

14. August 2014, 12:23 Uhr | Stephan Rettenberger, Vice President Marketing, ADVA Optical Networking

Fortsetzung des Artikels von Teil 3

Hintergrund: Schlüssel-Management

Verschlüsselung nach Diffie-Hellman
Verschlüsselung nach Diffie-Hellman
© ADVA Optical Networking

Authentifizierung: Es muss sichergestellt werden, dass sich nur berechtigte Teilnehmer an der Kommunikation beteiligen, in der ein geheimer Session-Key für die Verschlüsselung erstellt und verteilt wird. Dafür wird ein Authentifizierungs-Schlüssel im Gerät hinterlegt. Es können nur die Geräte, die über diesen Schlüssel verfügen, an dem danach folgenden Encryption-Prozess teilnehmen.

Zahlensystem (Diffie-Hellman): Die häufigste Methode, einen Session-Key für den verschlüsselten Datenaustausch zu generieren, ist der Diffie-Hellman-Algorithmus. Dabei einigen sich Seite A und B zuerst auf ein gemeinsames Zahlensystem. Dieses besteht aus einer Primzahl p und einer Primitivwurzel g modulo p. Diese beiden Parameter brauchen nicht geheim zu sein.

Privater Schlüssel (Diffie-Hellman): Zuerst generiert jede Seite eine Zufallszahl, ihren privaten Schlüssel, der nur ihnen selbst bekannt ist und nicht verschickt wird (hier Alice (a) und Bob (b) genannt). Das Ergebnis einer numerischen Operation A = (ga mod p), beziehungsweise B = (gb mod p) ist der jeweilige öffentliche Schlüssel von Alice und Bob. Alice und Bob senden ihren öffentlichen Schlüssel zur jeweiligen Gegenstelle.

Gemeinsames Geheimnis (Diffie-Hellman): Nachdem alle Teilnehmer die Daten der anderen Teilnehmer erhalten haben, wird das gemeinsame Geheimnis (K) errechnet. Für die Stelle A ergibt sich K = ((gb)a mod p), für die Stelle B K = ((ga)b mod p). Beide Berechnungen haben damit das gleiche Ergebnis K = gab mod p. Aus K können jetzt geheime Schlüssel und Initialisierungswerte für die Verschlüsselung abgeleitet werden. Das gemeinsame Geheimnis lässt sich nicht ohne Kenntnis der jeweiligen privaten Schlüssel berechnen. Auch über die umgekehrte, inverse Rechenoperation (Logarithmus) kann nach heute bekannten mathematischen Verfahren selbst mit enormer Rechenleistung von Supercomputern das Geheimnis nicht in vernünftiger Zeit wieder erschlossen werden. Einzige Bedingung ist, dass die Nummer „p”, welche in dieser Mod-Operation verwendet wird, eine ausreichend große Primzahl ist.

Session-Key: Der Session-Key ist der einzige Schlüssel, der dann verwendet wird, um die Daten zu ver- und entschlüsseln. Er wird aus dem gemeinsamen Geheimnis (K) generiert und in regelmäßigen Abständen von wenigen Minuten geändert.

Anbieter zum Thema

zu Matchmaker+

  1. Optische Rechenzentrumskopplungen verschlüsseln
  2. Wie funktioniert Verschlüsselung?
  3. Lösungen: Worauf kommt es an?
  4. Hintergrund: Schlüssel-Management

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ADVA AG Optical Networking

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Matchmaker+