home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » modern » symmetrisch asymmetrische verfahren »

  Verschlüsselte Botschaften
Moderne symmetrische Verfahren

[DES] [IDEA] [AES] [RC4] [verweise]

Genauer gesagt handelt es sich bei modernen symmetrischen Verfahren, um Verfahren die auf symmetrischen Kryptosystemen basieren. Wie bereits in der Einführung dargelegt, zeichnet sich ein symmetrisches Kryptosystem dadurch aus, dass der Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem so einfachen Zusammenhang stehen, dass sich der eine ohne nennenswerten Aufwand aus dem anderen ableiten lässt. Beide Schlüssel sind also äquivalent, es kann daher von nur einem Schlüssel gesprochen werden.

symmetrisches Kryptosystem
Abbildung: Kryptografisches System (symmetrisch)
 
Weil für die Verschlüsselung der gleiche Schlüssel wie für die Entschlüsselung zum Einsatz kommt, ist es unbedingt erforderlich, dass dieser Schlüssel geheim bleibt. Es dürfen also nur Sender und Empfänger im Besitz dieses Schlüssels sein. Daher muss immer wenn Sender und Empfänger zum ersten Mal in Kontakt treten ein eigener geheimer Schlüssel erzeugt und vorab über einen sicheren Kanal zwischen Beiden ausgetauscht werden.

Die meisten der heute eingesetzten symmetrischen Verfahren sind Produktalgorithmen zur Blockchiffrierung. Eine spezielle Gruppe davon wird Feistel-Netzwerke genannt (Horst Feistel, 1970). Dabei wird:

Entschlüsselt wird mit dem gleichen Algorithmus, nur werden die Runden in umgekehrter Reihenfolge durchlaufen und damit auch die Schlüsselauswahl. Obwohl jeder Schritt für sich allein kryptologisch unsicher sein kann, wird die Sicherheit durch mehrfache Rundendurchläufe drastisch gesteigert.

Bei den modernen, symmetrischen Verfahren hat sich vor allem der Data Encryption Standard (DES) durchgesetzt. Durch fortschreiten der Technik wird die Sicherheit dieses Verfahrens immer fraglicher. Auch die Erweiterung zum Triple-DES, wobei mehrfach überschlüsselt wird, wird nicht mehr als wirklich sicher betrachtet. Ein neues Verfahren, der Advanced Encryption Standard (AES) soll zukünftig für mehr Sicherheit sorgen.

 

Fußnoten:
[1] Die Schiebeoperation der Schlüsselregister beim DES sind so gewählt, dass nach 16 Runden wieder der ursprüngliche Schlüssel eingestellt ist. Dadurch muss der Schlüssel für einen neuen Klartextblock nicht neu geladen werden.
[2] Als Modulo-Operation wird die Ermittlung des Restes bei einer ganzzahligen Division bezeichnet. Insbesondere kann damit gewährleistet werden, dass sich das Ergebnis in einem bestimmten Bereich befindet, nämlich 0 und dem Teiler - 1.
[3] RC4 ist eine Handelsmarke der RSA Security Inc. Mit der Veröffentlichung ist der Algorithmus nun kein Firmengeheimnis mehr und ließe sich rechtlich gesehen frei verwenden. Allerdings muss sich jeder der RC4 in seine kommerzielle Software einbaut, ohne es zu lizenzieren, auf einen Rechtsstreit mit RSA einrichten.

 

Verweise
 
Kryptologische Algorithmen
Zu einigen der beschriebenen Verfahren wurden Beispiele in JavaScript implementiert. Diese Algorithmen werden dargestellt und kurz erläutert. Wer möchte kann sich bedienen und sie für die eigenen Zwecke verwenden.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
IDEA – International Data Encryption Algorithmus (home.t-online.de/home/jerry.luitwieler/krypto3.htm)
RC4 (Ron's Code 4) (home.t-online.de/home/poisoner/krypto/rc4.htm)
Richard Atterer: Kryptografische Verfahren und ihre Anwendung; 3. Teil: Symmetrische Verfahren II (atterer.net/uni/crypto.html)
Verschlüsselung mit Rijndael: PrivateCrypto (www.privatecrypto.de)
Request for Comments (www.ietf.org/rfc.html)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

asymmetrische verfahren »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]