
permanent secret key
Um die Sicherheit symmetrischer
Verschlüsselung gegenüber Klartextangriffen
zu verbessern, teilt man den Verschlüsselungsprozeß in zwei
Teile:
-
Die Kommunikationspartner einigen sich auf einen Schlüssel
für die symmetrische Verschlüsselung. Dieser wird als `dauerhafter
geheimer Schlüssel' (permanent secret key)
bezeichnet.
-
Zum Nachrichtenaustausch wird für jede einzelne Datenübermittlung
vom Sender ein neuer Schlüssel
erzeugt, der Sitzungsschlüssel
(session key). Mit diesem wird
die Nachricht verschlüsselt. Anschließend wird der Sitzungsschlüssel
mit dem `dauerhaft geheimen Schlüssel' verschlüsselt, der bereits
verschlüsselten Nachricht hinzugefügt und beides an den Empfänger
übermittelt. Zuletzt vernichtet der Sender den Sitzungsschlüssel
(siehe: Schlüsselvernichtung).
Der Empfängerverfügt seinerseits über den `dauerhaft
geheimen Schlüssel' und ist somit in der Lage, den verschlüsselten
Sitzungsschlüssel zu entschlüsseln. Anschließend kann er
mit dem Sitzungsschlüssel die eigentliche Nachricht entschlüsseln.
Unter der Voraussetzung, daß die Erzeugung der Sitzungsschlüssel
(siehe: Schlüsselerzeugung)
korrekt vorgenommen wird, kann der Fall, daß mit ein und demselben
Schlüssel eine gleiche Nachricht mehrfach verschlüsselt wird,
praktisch ausgeschlossen werden. So erhält man eine hohe Resistenz
gegen Klartextangriffe.