Zum Inhalt springen

„Symmetrisches Kryptosystem“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Sinar~dewiki (Diskussion | Beiträge)
K +ja
K Änderungen von 87.191.143.122 (Diskussion) auf die letzte Version von Serienfan2010 zurückgesetzt
Markierung: Zurücksetzung
 
(189 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden)
Zeile 1: Zeile 1:
[[bild:Verschlüsselung (symmetrisches Kryptosystem).png|thumb|300px|Verschlüsselung]]
[[Datei:Orange blue symmetric cryptography de.svg|mini|300px|Verschlüsselung und Entschlüsselung mit demselben Schlüssel]]


Ein '''symmetrisches Kryptosystem''' verwendet im Gegensatz zu einem [[asymmetrisches Kryptosystem|asymmetrischen Kryptosystem]] denselben [[Schlüssel (Kryptologie)|Schlüssel]] zur [[Verschlüsselung|Ver-]] und [[Entschlüsselung]] einer Nachricht.
Ein '''symmetrisches Kryptosystem''' ist ein [[Kryptosystem]], bei welchem im Gegensatz zu einem [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosystem]] beide Teilnehmer denselben [[Schlüssel (Kryptologie)|Schlüssel]] verwenden. Bei manchen symmetrischen Verfahren (z. B. [[International Data Encryption Algorithm|IDEA]]) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden.
Dieser Artikel beschränkt sich auf die Darstellung von [[Verschlüsselungsverfahren]]. Manchmal werden auch [[Message Authentication Code]]s als symmetrisches Kryptosystem bezeichnet.


Formal ist ein symmetrisches Verschlüsselungsverfahren ein [[Tupel]] <math>(M, C, K, E, D)</math>, wobei <math>M</math> die Menge der möglichen Klartexte, <math>C</math> die Menge der möglichen Chiffrate und <math>K</math> die Menge der erlaubten Schlüssel ist.
Man teilt die symmetrischen Verfahren in [[Blockchiffre]]n und [[Stromchiffre]]n auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen ver- bzw. entschlüsselt um den Zieltext zu erhalten. Ein Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt.
<math>E: K \times M \to C</math> ist die Verschlüsselungsfunktion und <math>D: K \times C \to M</math> die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle <math>k \in K, m \in M</math> gilt <math>D(k, E(k, m)) = m</math>.


Man teilt die symmetrischen Verfahren in [[Blockchiffre]]n-basierte Verfahren und [[Stromchiffre]]n auf. Mit Stromchiffren wird der [[Klartext (Kryptographie)|Klartext]] Zeichen für Zeichen verschlüsselt, um den [[Geheimtext]] zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind [[Betriebsmodus (Kryptographie)|Betriebsmodi]] festgelegt, die bestimmen, wie die Blockchiffre verwendet wird.
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung. Ist der Schlüssel einem Angreifer bekannt, ist es für ihn ein leichtes an Information zu gelangen und Fehlinformationen durch Veränderung der Originalnachricht zu verbreiten. Ein weiteres typisches Problem beim Einsatz von symmetrischen Verfahren ist, wie der Schlüssel erstmals über unsichere Kanäle übertragen werden kann. Üblicherweise kommen hierzu dann asymmetrische Kryptosysteme zum Einsatz basierend auf dem [[Diffie-Hellman-Algorithmus]].


Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung, d.&nbsp;h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem [[Diffie-Hellman-Schlüsselaustausch]] asymmetrische [[Schlüsselaustauschprotokoll]]e bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser [[Hybride Verschlüsselung|hybriden Verschlüsselung]] also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
[[bild:Entschlüsselung (symmetrisches und asymmetrisches Kryptosystem).png|thumb|300px|Entschlüsselung]]


Symmetrische Verfahren gibt es bereits seit dem [[Altertum]]. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.
Die ersten angewandten kryptographischen Algorithmen waren alle symmetrische Verfahren und finden schon Erwähnung zu [[Gaius Iulius Caesar|Julius Cäsars]] Zeiten.


== Verfahren ==
''Siehe auch:'' [[Kryptografie]], [[Kryptologie]], [[Needham-Schroeder Protokoll]], [[Einfacher Cäsar]]
* AES ([[Advanced Encryption Standard]]) oder Rijndael: der US-amerikanische Verschlüsselungsstandard, Nachfolger des DES; von [[Joan Daemen]] und [[Vincent Rijmen]] entwickeltes [[Blockverschlüsselungsverfahren]]
* [[Salsa20#ChaCha-Variante|ChaCha]]: aktuelles Stromverschlüsslungsverfahren, das neben AES in [[TLS 1.3]] verwendet wird
* DES ([[Data Encryption Standard]]) oder [[Lucifer (Kryptographie)|Lucifer]]: bis zum Oktober 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von [[IBM]] entwickelt. Die Version für Privatanwender heißt ''Data Encryption Algorithm'' (DEA).
* [[Data Encryption Standard#Triple-DES|Triple-DES]]: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer
* IDEA ([[International Data Encryption Algorithm]]): ein 1990 an der [[ETH Zürich]] entwickeltes Blockverschlüsselungsverfahren; [[Softwarepatent|Software-patentiert]] von ''[[Ascom Systec]]''; Anwendung in ''[[Pretty Good Privacy|PGP]]''
* [[Blowfish]]: 1993 von [[Bruce Schneier]] entwickeltes Blockverschlüsselungsverfahren, unpatentiert
* QUISCI ([[Quick Stream Cipher]]): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert
* [[Twofish]]: Blockverschlüsselungsverfahren, vom [[Counterpane Team]]; wird u.&nbsp;a. in [[Microsoft Windows]] eingesetzt.
* [[CAST (Algorithmus)|CAST-128]], [[CAST (Algorithmus)|CAST-256]]: Blockverschlüsselungsverfahren von [[Carlisle M. Adams]], unpatentiert
* [[RC2 (Blockchiffre)|RC2]], [[RC4]], [[RC5]], [[RC6]] („Rivest Cipher“): mehrere Verschlüsselungsverfahren von [[Ronald L. Rivest]]
* [[Serpent (Verschlüsselung)|Serpent]]: Blockverschlüsselungsverfahren von [[Ross Anderson (Informatiker)|Ross Anderson]], [[Eli Biham]] und [[Lars Knudsen (Kryptologe)|Lars Knudsen]], unpatentiert
* [[One-Time-Pad]]: unbrechbares Einmalschlüssel-Verfahren von [[Gilbert Vernam]] und [[Joseph Mauborgne]]


== Weblinks ==
[[Kategorie:Kryptologie]]
* [http://www.networksorcery.com/enp/data/cast.htm CAST-Algorithmen] (englisch)


{{Normdaten|TYP=s|GND=4317451-6}}
[[en:Symmetric key algorithm]]

[[es:Criptografía simétrica]]
[[Kategorie:Symmetrisches Kryptosystem| ]]
[[fr:Cryptographie symétrique]]
[[it:Crittografia simmetrica]]
[[ja:&#20849;&#36890;&#37749;&#26263;&#21495;]]
[[nl:Symmetrische cryptografie]]
[[pl:Kryptografia symetryczna]]
[[pt:Criptografia simétrica]]

Aktuelle Version vom 29. Oktober 2024, 11:49 Uhr

Verschlüsselung und Entschlüsselung mit demselben Schlüssel

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. Dieser Artikel beschränkt sich auf die Darstellung von Verschlüsselungsverfahren. Manchmal werden auch Message Authentication Codes als symmetrisches Kryptosystem bezeichnet.

Formal ist ein symmetrisches Verschlüsselungsverfahren ein Tupel , wobei die Menge der möglichen Klartexte, die Menge der möglichen Chiffrate und die Menge der erlaubten Schlüssel ist. ist die Verschlüsselungsfunktion und die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle gilt .

Man teilt die symmetrischen Verfahren in Blockchiffren-basierte Verfahren und Stromchiffren auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, um den Geheimtext zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind Betriebsmodi festgelegt, die bestimmen, wie die Blockchiffre verwendet wird.

Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem Diffie-Hellman-Schlüsselaustausch asymmetrische Schlüsselaustauschprotokolle bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.

Symmetrische Verfahren gibt es bereits seit dem Altertum. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.