Extension von Hashfunktionen | Diffie/Hellman |
Vor dem Hintergrund verteilter Netzwerke, die weltweite Kommunikation ermöglichen, stellt sich natürlich die Frage, auf welche Art und Weise in diesem Zusammenhang sichergestellt werden kann, dass die übermittelten Information wirklich nur beim Empfänger landen und nicht irgendeiner dritten Partei zukommen.
Die Antwort liegt auf der Hand: Durch den Einsatz moderner Verschlüsselungsverfahren kann ein hoher Grad an Sicherheit erzielt werden. Allerdings muss eine Vorbedingung erfüllt sein: Die Kommunikationspartner müssen über gemeinsame, geheime Daten verfügen, beispielsweise einen Schlüssel, mit dem die übertragenen Informationen symmetrisch verschlüsselt werden. Wie gelangt diese Information zu den jeweiligen Teilnehmern? Es muss eine wie auch immer geartete Form der Schlüsselverteilung existieren. Dabei sind mehrere Strategien denkbar.
Eine Möglichkeit besteht darin, dass sich alle Teilnehmer bei einer vertrauenswürdigen Instanz registrieren. Diese zentrale Stelle ist in der Lage, zwei Kommunikationspartnern auf Anforderung Information zur Verfügung zu stellen, die beiden eine sichere Datenübertragung garantiert.
Andererseits gibt es auch den Fall, dass zwei Rechner verschlüsselt kommunizieren sollen, ohne dass vorher das Prozedere einer Anmeldung erfolgt. Dies ist zum Beispiel der Fall, wenn ein Server bestimmte Daten bereithält, welche aber nur durch einen sicheren Kanal zur Verfügung gestellt werden. Auch hier es notwendig, dass beide Seiten gemeinsame, geheime Informationen haben (Sitzungsschlüssel), auf deren Basis die Datenübertragung verschlüsselt wird.
In diesem Teil wird für jedes dieser zwei Szenarien ein Verfahren vorgestellt - Bloms Schema für den zentralistischen Ansatz und das Verfahren von Diffie und Hellman zum Schlüsselaustausch zwischen zwei Teilnehmern.