Definition Passwortbasierte Verschlüsselung (PBE) Was ist passwortbasierte Verschlüsselung?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Passwortbasierte Verschlüsselung ist ein Verfahren, das die zur Datenverschlüsselung benötigten Schlüssel von einfach zu merkenden Passwörtern ableitet. Die abgeleiteten Schlüssel sind zur Ver- oder Entschlüsselung einsetzbar. Damit die kryptographischen Schlüssel ein hohes Sicherheitsniveau erreichen, werden Verfahren wie PKCS #5 oder PKCS #12 mit Zufallszahlen und mehrfachen Generierungsiterationen genutzt.

Firma zum Thema

Passwortbasierte Verschlüsselung (Password Based Encryption / PBE) ist ein Verfahren zum Ableiten kryptographischer Schlüssel von Passwörtern.
Passwortbasierte Verschlüsselung (Password Based Encryption / PBE) ist ein Verfahren zum Ableiten kryptographischer Schlüssel von Passwörtern.
(Bild: gemeinfrei / Pixabay )

Die englische Bezeichnung für passwortbasierte Verschlüsselung lautet Password Based Encryption, abgekürzt PBE. Es handelt ich um ein Verfahren, das die zur Verschlüsselung benötigten starken kryptographischen Schlüssel von einfach zu merkenden Passwörtern ableitet. Die Passwörter liefern die Eingabe-Strings in Form von beispielsweise ASCII-Zeichen. Aus diesen Passwort-Strings generieren verschiedene PBE-Verfahren unterschiedlich schwer zu erratende binäre Schlüssel. Zur Generierung kommen Datenverwürfelungsverfahren mit Zufallszahlen und mehrfachen Generierungsiterationen wie in den Standards PKCS #5 oder PKCS #12 beschrieben zum Einsatz. Typische Anwendungsbereiche der passwortbasierten Verschlüsselung sind Verschlüsselungstools für lokale Daten, Login-Verfahren oder einige Services der Public Key Infrastructure (PKI).

Motivation für die passwortbasierte Verschlüsselung

Verschlüsselungsverfahren sollen für den Anwender möglichst benutzerfreundlich sein und gleichzeitig ein hohes Sicherheitsniveau bieten. Im Idealfall möchte ein Anwender sich nur ein einfaches Passwort für die Ver- und Entschlüsselung der Daten merken müssen. Einfache Passwörter sind aber nicht zufällig genug, um sie als sichere kryptographische Schlüssel einsetzen zu können. Je zufälliger und länger die Bitfolge eines kryptographischen Schlüssel ist, desto sicherer ist die Verschlüsselung. Password Based Encryption löst diese Anforderungen, indem es die Schlüssel mit Hilfe spezieller Verfahren und Algorithmen von Passwörtern ableitet.

Das Funktionsprinzip der passwortbasierten Verschlüsselung

Um von einem aus ASCII- oder UTF-8-Zeichen bestehenden Passwort einen möglichst zufälligen kryptographischen Schlüssel abzuleiten, verwenden PBE-Algorithmen neben dem Passwort-String weitere Parameter wie Zufallszahlen, auch Salt genannt, und wenden Hash-Verfahren mit mehrfachen Generierungsiterationen an. Indem für die Generierung des Schlüssels das Ausgangspasswort mit Zufallszeichen in Hash-Verfahren kombiniert wird, ist es für Hacker schwerer, per Brute-Force-Angriff die zu einem Passwort passenden Schlüssel aus einer Liste von Wörterbucheinträgen oder bekannten Passwörtern zu ermitteln. Der Angreifer benötigt zu jedem Passwort die verwendete Zufallszahl. Durch mehrere Generierungsdurchläufe erhöht sich die Sicherheit der erzeugten Schlüssel weiter. PBE-Verfahren verwenden häufig tausende von Iterationen.

Ein für die passwortbasierte Verschlüsselung verwendeter Standard ist beispielsweise PKCS #5. Bevor PKCS #5 kryptographische Hash-Verfahren wie MD5 oder SHA-1 anwendet, fügt es dem Passwort ein Salt hinzu. Der ursprüngliche Standard PKCS #5 konnte nur Schlüssel mit einer Maximallänge von 64 Bit erzeugen. Um stärkere Schlüssel zu generieren, kommen Erweiterungen des Standards wie PKCS #5 v2.0 oder PKCS #12 zum Einsatz. Prinzipiell ist die Länge der mit diesen Standards erzeugten Schlüssel unbegrenzt. Beide Standards lassen sich für Password Secrecy und Password Integrity Modes verwenden. Während der Password Secrecy Mode Schlüssel zur Datenverschlüsselung generiert, erzeugt der Password Integrity Mode Schlüssel für Message Authentication Code (MAC), mit denen sich der Ursprung und die Integrität der Daten und Nachrichten prüfen lassen.

(ID:47386184)

Über den Autor