home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » modern symmetrische verfahren »

  Verschlüsselte Botschaften
Die moderne Kryptologie

[symmetrisch] [asymmetrisch] [hybrid] [hash] [verweise]

Das zwanzigste Jahrhundert hat der Kryptologie einiges an Veränderungen und Fortschritten gebracht. Betrafen vormals die Veränderungen insbesondere Verbesserungen der Verfahren zur Kryptografie aber auch zur Kryptoanalyse, so zog in diesem Jahrhundert verstärkt die Technik in die Kryptologie ein. Die einschneidensten Umgestaltungen werden auch als Wendepunkte der Kryptologie bezeichnet:

Auch wenn der letztgenannte Punkt Einsatz und Verbreitung kryptografischer Verfahren sehr stark beeinflusst hat, so ist meines Erachtens der Scheidepunkt zwischen klassischer und moderner Kryptologie insbesondere am Einzeug des Computers festzumachen. War zuvor das "Geheime Schreiben" vor allem den Militär und dem diplomatischen Dienst vorbehalten, so wurde diese Technologie nachfolgend für viele Bereiche der Gesellschaft immer wichtiger. Mit Hilfe des Computers wurde es nun für jedermann möglich Verfahren anzuwenden, deren Arbeitsweise er nicht zu verstehen brauchte, die manuell völlig unpraktikabel seien können, aber dennoch praktisch absolut sicher.

 

Symmetrische Kryptologie
Ein symmetrisches Kryptosystem zeichnet sich dadurch aus, dass der Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem so einfachen Zusammenhang stehen, dass sich der eine ohne nennenswerten Aufwand aus dem Anderen ableiten lässt. Weil für die Verschlüsselung der gleiche Schlüssel wie für die Entschlüsselung zum Einsatz kommt, ist es unbedingt erforderlich, dass dieser Schlüssel geheim bleibt. Es dürfen daher nur Sender und Empfänger im Besitz des Schlüssels sein. Daher muss ein geheimer Schlüssel erzeugt und über einen sicheren Kanal zwischen den Partnern ausgetauscht werden, bevor eine Kommunikation stattfinden kann.

Die meisten der heute eingesetzten symmetrischen Verfahren sind Algorithmen zur Blockchiffrierung und hiervon wiederum so genannte Produktalgorithmen (auch DES und IDEA). Den meisten davon liegen Algorithmen zugrunde, die Horst Feistel (IBM) um 1970 veröffentlichte. Dabei wird jeder (gleich große) Block in zwei gleich große Hälften geteilt. Dann werden hintereinander mehrere - zumeist einfache - Schritte ausgeführt. Für jede dieser Runden wird ein eigener Rundenschlüssel verwendet. Entschlüsselt wird mit dem gleichen Algorithmus, nur werden die Runden in umgekehrter Reihenfolge durchlaufen und damit auch die Schlüsselauswahl. Obwohl jeder Schritt für sich allein kryptologisch unsicher sein kann, wird die Sicherheit durch mehrfache Rundendurchläufe drastisch gesteigert.

mehr »
[seitenanfang] [verweise]

 

Asymmetrische Kryptologie
Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so gewählt, dass zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht. Es ist somit nicht möglich, ohne zusätzliches Wissen, aus dem einen Schlüssel direkt auf den Anderen zu schließen. Vielmehr ist der hierzu erforderliche Aufwand so hoch, dass ein Angriff auf diesem Weg nicht praktikabel ist.

Der Vorteil eines solchen Verfahrens liegt auf der Hand: Es muss kein sicherer Kanal für den Schlüsselaustausch vorhanden sein. Andererseits benötigt der Empfänger einer Nachricht auch den Schlüssel des Absenders, wenn er diesem antworten will. Auch muss ein solcher Schlüssel - bei gleicher Sicherheit - erheblich länger sein als für ein symmetrischen Verfahren. Aus dem längeren Schlüssel ergibt sich dann auch ein höherer Aufwand für die Ver- und Entschlüsselung.

Asymmetrische Verfahren sind bei gleicher Sicherheit wesentlich langsamer in der Verschlüsselung. Durch die Verwendung unterschiedlicher Schlüssel für die Ver- und Entschlüsselung, von denen einer öffentlich zugänglich gemacht wird, bieten sie sich im Internet für die gesicherte Kommunikation an. In der Praxis eingesetzte Werkzeuge versuchen die Vorteile beider Verfahren - symmetrisch und asymmetrisch (= hybrid) - zu nutzen.

mehr »
[seitenanfang] [verweise]

 

Hybride Kryptoverfahren
Der wesentliche Nachteil asymmetrischer Kryptosysteme besteht darin, dass die benutzten mathematischen Verfahren sehr aufwendig sind. Dadurch ist deren Anwendung, verglichen mit symmetrischen Verfahren, um ein Vielfaches langsamer. In der Praxis werden daher oft so genannte hybride Systeme eingesetzt. Hybride Systeme versuchen die Vorteile der symmetrischen Verfahren (schnellere Algorithmen) mit denen der asymmetrischen (öffentlicher Schlüsselaustausch) zu vereinen. Die gesicherte Kommunikation läuft dann in vier Schritten ab:
  1. Zunächst wird durch eine zufällige Generierung ein Sitzungsschlüssel für das symmetrische Verschlüsselungsverfahren erzeugt, der nur in einer Sitzung verwendet wird.

  2. Dann wird dieser Sitzungsschlüssel mit Hilfe des öffentlichen Schlüssels des Empfängers verschlüsselt. Hierdurch wird ein gesicherter Kanal für den Schlüsselaustausch des asymmetrischen Verfahrens geschaffen.

  3. Letztlich werden die eigentlichen "Nutzdaten" mittels des Sitzungsschlüssels mit symmetrischen Verfahren chiffriert und das Ganze an den Empfänger übertragen.

  4. Der Empfänger entschlüsselt zunächst den Sitzungsschlüssel mit Hilfe seines privaten Schlüssels für das asymmetrische Verfahren und kann dann mit diesem Schlüssel die chiffrierte Nachricht entschlüsseln und einsehen.

Bei der Umsetzung in Werkzeuge ist der Einsatz hybrider Verfahren fast schon ein Standard. Eines der verbreitetsten dieser Werkzeuge ist PGP (Pretty Good Privacy), aber auch von S/MIME wird diese Protokollform verwendet. PGP wurde von Philip Zimmermann entwickelt und 1991 als Freeware verfügbar gemacht.

PGP »
[seitenanfang] [verweise]

 

Hashfunktionen
Kryptografische Funktionen, die aus einem beliebigen Klartext nach einem vorbestimmten Verfahren ein Komprimat fester Länge - im Sinne einer kryptografischen Prüfziffer - erzeugen, nennt man Hashfunktionen. Eine solche Funktion verwandelt einen Klartext so, dass auch die kleinste Veränderung des ursprünglichen Textes zu einem anderen Komprimat führt. Die wichtigsten Anforderungen an solche Funktionen sind:

Zur Verschlüsselung lässt sich dieser Funktionstyp nicht verwenden, weil es keine Möglichkeit gäbe, die ursprüngliche Nachricht wiederherzustellen. Hierzu bräuchte man eine Hintertür. Also eine Hashfunktion, bei der die Umkehrfunktion leicht mittels einer zusätzlichen Information (die Hintertür) berechnet werden kann, ohne diese Information jedoch nur sehr schwer. Auf solchem Funktionstyp basiert die asymmetrische Kryptographie.

mehr »
[seitenanfang] [verweise]

 

Verweise
 
Moderne symmetrische Verfahren
Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der Chiffrierschlüssel und der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem einfachen Zusammenhang stehen. Die derzeit wichtigsten Verfahren werden hier beschrieben: DES, IDEA, AES und RC4.
Moderne asymmetrische Verfahren
Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so gewählt, dass zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht. Es ist somit nicht möglich, ohne zusätzliches Wissen, aus dem einen Schlüssel direkt auf den Anderen zu schließen. Die derzeit wichtigsten Verfahren werden hier beschrieben: Diffie/Hellmann, ElGamal und RSA.
Hashfunktionen: Kryptografisches Haschee
Bei Datentransport ist Vertraulichkeit manchmal zweitrangig, wichtig ist es, zu wissen ob eine Nachricht so ankommt wie sie abgesendet wurde. Wie das funktioniert sowie zwei wichtige Verfahren: Message Digest und SHA wird hier erläutert.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
Eilert Brinkmann: Einführung in die Kryptografie und Kryptoanalyse (www.informatik.uni-bremen.de/~eilert/noframes/uni/krypto/referat)
Request for Comments (www.ietf.org/rfc.html)
FIPS PUBS: Federal Information Processing Standards Publications (www.itl.nist.gov/fipspubs)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

symmetrische verfahren »

[Seitenanfang] geändert: 28.10.2003 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]