4 Jan 2017

Asymmetrische Verschlüsselung in CONZEPT 16

Autor: Daniel (vectorsoft)
Kategorien: Neu vorgestellt, Programmierung

Seit einiger Zeit ist es mit CONZEPT 16 möglich, Daten per AES (symmetrisch) zu verschlüsseln. Der gemeinsame geheime Schlüssel muss hierbei auf einem anderen Wege zuvor zwischen den Kommunikationspartnern ausgetauscht werden. Mit der kommenden Version von CONZEPT 16 werden die Befehle MemEncrypt() und MemDecrypt() um Optionen erweitert, um Daten mit RSA zu ver- bzw. entschlüsseln.

Neue Optionen

Die folgenden Optionen werden hinzugefügt:

  • _MemCipherRSA - RSA als Verschlüsselungsmethode verwenden
  • _MemKeyAsymPrivate / _MemKeyAsymPublic - Auswahl des Typs angegebenen Schlüssels
  • _MemPaddingRSAPkcs1 / _MemPaddingRSAOaep - Auswahl des zu verwendenden Paddings

Schlüssel

Der verwendete private oder öffentliche Schlüssel kann wie bisher, als Hexadezimal- oder Base64-kodierte Zeichenkette bzw. als Memory-Objekt angegeben werden. Wird der Schlüssel als Zeichenkette angegeben, darf er in dekodierter Form nicht länger als 4096 Zeichen sein.

Padding

Beim Ver- und Entschlüsseln muss jeweils das gleiche Padding verwendet werden. Mit dem Padding wird der Block auf die Schlüssellänge aufgefüllt. In vielen bestehenden Projekten (außerhalb von CONZEPT 16) wird bisher das PKCS #1 (_MemPaddingRSAPkcs1) verwendet. Dieses benötigt mindestens 11 Zeichen. Für neuere Projekte ist jedoch das OAEP-Padding (_MemPaddingRSAOaep) zu empfehlen. Hierfür werden am Ende des Blockes mindestens 42 Zeichen benötigt. Das OAEP-Padding kann beim Verschlüsseln jedoch nur mit dem öffentlichen Schlüssel _MemKeyAsymPublic und beim Entschlüsseln nur mit dem privaten Schlüssel (_MemKeyAsymPrivate) angegeben werden.

Schlüsselgenerierung

Da bei RSA im Gegensatz zu AES nicht einfach eine zufällige Zeichenkette als Schlüssel dient, sondern ein Schlüsselpaar generiert werden muss, gibt es zusätzlich den Befehl MemGenKeyPair(aMemKeyPrivate, aMemKeyPublic, aKeyLenBit). Dieser generiert einen privaten und den dazu passenden öffentlichen RSA-Schlüssel in der angegebenen Bitlänge und füllt damit die angegebenen Memory-Objekte. Bei der Schlüssellänge ist zu beachten, dass die Ver- und Entschlüsselung für längere Schlüssel auch mehr Zeit in Anspruch nimmt. Dennoch sind Schlüssellängen kleiner als 2048 Bit heutzutage nicht mehr zu empfehlen.

Verwendung

Die asymmetrische Verschlüsselung ist nur von vergleichsweise kleinen Daten möglich. Die Länge der verschlüsselbaren Daten ist abzüglich des Paddings identisch mit der Schlüssellänge. Zum Beispiel bei einer Schlüssellänge von 2048 Bit = 256 Zeichen. Sollen mehr Daten verschlüsselt werden, empfiehlt sich die sogenannte hybride Verschlüsselung. Hierbei wird ein zufälliger Schlüssel für AES generiert, der mit RSA verschlüsselt wird. Die Nutzdaten werden anschließend mit dem zufälligen AES-Schlüssel verschlüsselt.

sub Encrypt
(
  aMemData              : handle;
)
: int;

  local
  {
    tMemKey             : handle;
    tRes                : int;
  }

{
  // Memory-Objekt für öffentlichen Schlüssel anlegen und Schlüssel laden
  tMemKey # MemAllocate(_MemAutoSize);
  tMemKey->LoadPublicKey();

  // Daten verschlüsseln, Memory-Objekt freigeben und Resultat zurückgeben
  tRes # aMemData->MemEncrypt(_MemCipherRSA | _MemKeyMem | _MemKeyAsymPublic | _MemPaddingRSAOaep, NULL, NULL, 1, _MemDataLen, NULL, 1, tMemKey);
  tMemKey->MemFree();
  return tRes;
}

Ein Beispiel zur verschlüsselten Kommunikation wird in der CodeLibrary enthalten sein.

Gefällt mir! Einem Besucher gefällt dieser Artikel.
Weitere Artikel

Kommentar abgeben

Sie müssen angemeldet sein, um Kommentare abgeben zu können.

  • Navigation

    oder
  • Kategorien

  • Anmelden

    Registrieren

  • Links