Technologien

Was ist Key Encapsulation?

Definition: Die Schlüsselverschlüsselung ist ein Verfahren zur Erzeugung eines zufälligen symmetrischen Schlüssels und eines asymmetrischen Chiffriertextes gegen diesen Schlüssel. Es ist eine Technik, die einen öffentlichen Schlüssel als Eingabe nimmt und dann den geheimen Wert kapselt (verschlüsselt) und einen gemeinsamen geheimen Wert ausgibt. Ebenso gibt der Entkapselungsalgorithmus namens Decapsulate den gemeinsamen privaten Schlüssel aus, nachdem er die Verkapselung und den privaten Schlüssel als Eingaben erhalten hat.

Erläuterung

Schlüsselkapselung erklärt

Die Algorithmen, die für die Schlüsselkapselung erforderlich sind, leiten sich von schwierigen mathematischen Problemen ab, z. B. der ganzzahligen Faktorisierung. Ein Quantencomputer könnte diese Probleme effizient lösen, indem er die Geheimhaltung der Kommunikation bricht. Es gibt jedoch einige Probleme, deren Lösung selbst für Quantencomputer eine große Herausforderung darstellt; diese Probleme helfen bei der Entwicklung von Algorithmen für den Schlüsselaustausch, die auch bei Existenz von Quantencomputern sicher sind.

Bei Key Encapsulation Mechanisms (KEMs) können sich zwei Personen auf einen geheimen Schlüssel einigen, wenn eine von ihnen den geheimen Schlüssel in verschlüsselter Form an die andere Person sendet, die nur die andere Person entschlüsseln und verwenden kann. Jeder, der Zugriff auf den öffentlichen Schlüssel einer Partei hat, kann dieser Partei über eine Schlüsselkapselung (ein kryptografisches Primitiv) einen Schlüssel sicher mitteilen. Die Kryptographie mit öffentlichem Schlüssel hilft bei der Verschlüsselung eines Schlüssels, der zur Verschlüsselung der eigentlichen Nachricht mit symmetrischer Schlüsselkryptographie verwendet wird.

Ein KEM verwendet die folgenden drei Algorithmen:

  • Generieren, Erstellung eines öffentlichen und eines privaten Schlüssels (PK, SK).
  • Encapsulate, beginnt mit dem eingegebenen öffentlichen Schlüssel und erzeugt einen gemeinsamen geheimen Wert zusammen mit einer "Verkapselung" (einem Chiffretext) dieses geheimen Wertes (PK,C0)
  • Dekapselung, die mit der Verkapselung und dem privaten Schlüssel beginnt und den gemeinsamen geheimen Wert ausgibt (SK, C0).

Bei Public-Key-Systemen besteht die herkömmliche Methode zur Übermittlung eines symmetrischen Schlüssels darin, zunächst einen zufälligen symmetrischen Schlüssel zu erzeugen und diesen dann mit der gewählten Public-Key-Technik zu verschlüsseln. Der Empfänger erhält dann den symmetrischen Schlüssel, indem er die öffentliche Schlüsselnachricht mit dem entsprechenden privaten Schlüssel entschlüsselt. Da symmetrische Schlüssel in der Regel kurz sind, wird für eine umfassende Sicherheit eine Füllung hinzugefügt. Durch die Erzeugung eines Zufallselements in der endlichen Gruppe, die dem öffentlichen Schlüsselsystem zugrunde liegt, und die Generierung des symmetrischen Schlüssels durch Hashing dieses Elements vereinfachen die KEMs das Verfahren und machen das Auffüllen überflüssig.

Key Wrap als eine Form der Schlüsselkapselung

Eine Gruppe von symmetrischen Verschlüsselungsalgorithmen, die als"Key-Wrap-Konstruktionen" bekannt sind, dienen der Verschlüsselung von kryptografischem Schlüsselmaterial. Die Key-Wrap-Methoden wurden entwickelt, um (a) Schlüssel zu sichern, während sie in einem unsicheren Speicher aufbewahrt werden oder (b) um Schlüssel durch nicht vertrauenswürdige Kommunikationsnetze zu senden. Blockchiffren und kryptografische Hash-Funktionen sind gängige Primitive, die zum Aufbau dieser Konstrukte verwendet werden.

Obwohl es sich von den bekannteren asymmetrischen (Public-Key-) Schlüsselkapselungsverfahren unterscheidet, kann Key Wrap als eine Art von Schlüsselkapselungsalgorithmus (z. B. PSEC-KEM) angesehen werden.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.