Registrierung Kalender Mitgliederliste Teammitglieder Suche Häufig gestellte Fragen Zur Startseite

Informatiker Board » Themengebiete » Praktische Informatik » Algorithmen » Sicherheit der RSA-Verschlüsselung » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Sicherheit der RSA-Verschlüsselung
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Blaubier
Grünschnabel


Dabei seit: 17.02.2012
Beiträge: 4

Sicherheit der RSA-Verschlüsselung Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Meine Frage:
Abend Leute,
ich arbeite grade an meiner Facharbeit zu dem Thema Kryptografie und jetzt bin ich über folgendes Problem gestosssen: "Wenn ein Anwender X den Anwendern A, B beim Schlüsseltausch vorspielt jeweils der andere zu sein, und beiden seinen öffentlichen Schlüssel zuspielt, so kann er ihre Nachrichten lesen."
Ist diese aussage korrekt?



Meine Ideen:
Ein schüsselaustauch findet ja ja nicht wirklich statt. Anwender A teilt Anwender B den public key mit und das wars.
Bei der Diffie-hellmann Verschlüsselung könnte es klappen, aber klappt es auch bei der RSA-Verschlüsselung?
Was meint ihr dazu?
Bin dankbar für jede Antwort Augenzwinkern

Dieser Beitrag wurde 3 mal editiert, zum letzten Mal von Blaubier: 17.02.2012 20:00.

17.02.2012 19:49 Blaubier ist offline Beiträge von Blaubier suchen Nehmen Sie Blaubier in Ihre Freundesliste auf
ed209
Routinier


Dabei seit: 07.09.2006
Beiträge: 324

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hi

Das Szenario nennt sich Man in the middle attack ( http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff ).

Und ja, wenn Alice und Bob keine moeglichkeit haben ihre oeffentlichen Schluessel (oder den Fingerprint davon) zu verifizieren, dann ist es moeglich dass ein Angreifer beim ersten Austausch sich dazwischenmogelt.

Gruss,
ED
17.02.2012 22:44 ed209 ist offline E-Mail an ed209 senden Beiträge von ed209 suchen Nehmen Sie ed209 in Ihre Freundesliste auf
Blaubier
Grünschnabel


Dabei seit: 17.02.2012
Beiträge: 4

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Also ist es auch beim RSA-Algorithmus möglich?
Sorry das ich nochmal frage..bin nur stutzig.
Nehmen wir an Anwender A gibt Anweder B den public key (d,n).
Der Anwender B muss ja nicht mehr dadrauf "antworten" und fängt man den public key ab kann man nicht viel damit machen.
Bei der Diffie-Helmann Verschlüsselung findet wirklich ein Schlüsselaustausch, bei dem im Falle eines beidseitigen Lauschangriffs nützliche Parameter hat um die nachricht zu entschlüsseln.

Hoffe mal ich krieg noch ne antwort Augenzwinkern
Danke schonmal im vorraus
18.02.2012 01:17 Blaubier ist offline Beiträge von Blaubier suchen Nehmen Sie Blaubier in Ihre Freundesliste auf
Blaubier
Grünschnabel


Dabei seit: 17.02.2012
Beiträge: 4

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hat vielleicht noch wer eine Idee?
22.02.2012 20:03 Blaubier ist offline Beiträge von Blaubier suchen Nehmen Sie Blaubier in Ihre Freundesliste auf
Karlito Karlito ist männlich
Kaiser


Dabei seit: 11.04.2011
Beiträge: 1.461

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hi,

angenommen, es gibt einen Benutzer E, welcher zwischen A und B den Kanal belauschen und manipulieren kann:
1. E empfängt öffentlichen Schlüssel von A und sendet seinen öffentlichen Schlüssel an B weiter
2. B verschlüsselt seine Nachricht mit dem öffentlichen Schlüssen von E und sendet
3. E entschlüsselt, hört mit und verschlüsselt mit dem abgefangenen öffentlichen Schlüssen von A und sendet an A

Somit hat E Mitgelesen und A hat es nicht gemerkt. Das ist ein Man in the middle attack.

Gegenmaßnahme: Sicherstellung, dass der öffentliche Schlüssel auch von der gewünschten Person/Institution kommt.

VG,

Karlito
22.02.2012 21:59 Karlito ist offline E-Mail an Karlito senden Beiträge von Karlito suchen Nehmen Sie Karlito in Ihre Freundesliste auf
Blaubier
Grünschnabel


Dabei seit: 17.02.2012
Beiträge: 4

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Danke für die Antwort smile

Demnach ist ein Man-in-the-middle Anfriff nur bei dem Diffie-Hellman-Schlüsselaustausch möglich?
22.02.2012 23:12 Blaubier ist offline Beiträge von Blaubier suchen Nehmen Sie Blaubier in Ihre Freundesliste auf
Karlito Karlito ist männlich
Kaiser


Dabei seit: 11.04.2011
Beiträge: 1.461

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Kommt drauf an...

Ich habe mir RSA nicht so genau angeschaut, aber laut Wikipedia ist da wohl eine Möglichkeit zum Signieren und Verifizieren eingebaut.

Ist diese Korrumpiert oder nicht genutzt, so ist ein MITM-Angriff trotzdem möglich.

Kannst du auch hier nachlesen: http://www.rsa.com/glossary/default.asp?id=1082

VG,

Karlito

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Karlito: 23.02.2012 01:01.

23.02.2012 00:37 Karlito ist offline E-Mail an Karlito senden Beiträge von Karlito suchen Nehmen Sie Karlito in Ihre Freundesliste auf
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Informatiker Board » Themengebiete » Praktische Informatik » Algorithmen » Sicherheit der RSA-Verschlüsselung