„Symmetrisches Kryptosystem“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
K +ja |
K Änderungen von 87.191.143.122 (Diskussion) auf die letzte Version von Serienfan2010 zurückgesetzt Markierung: Zurücksetzung |
||
(189 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden) | |||
Zeile 1: | Zeile 1: | ||
[[ |
[[Datei:Orange blue symmetric cryptography de.svg|mini|300px|Verschlüsselung und Entschlüsselung mit demselben Schlüssel]] |
||
Ein '''symmetrisches Kryptosystem''' |
Ein '''symmetrisches Kryptosystem''' ist ein [[Kryptosystem]], bei welchem im Gegensatz zu einem [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosystem]] beide Teilnehmer denselben [[Schlüssel (Kryptologie)|Schlüssel]] verwenden. Bei manchen symmetrischen Verfahren (z. B. [[International Data Encryption Algorithm|IDEA]]) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. |
||
Dieser Artikel beschränkt sich auf die Darstellung von [[Verschlüsselungsverfahren]]. Manchmal werden auch [[Message Authentication Code]]s als symmetrisches Kryptosystem bezeichnet. |
|||
Formal ist ein symmetrisches Verschlüsselungsverfahren ein [[Tupel]] <math>(M, C, K, E, D)</math>, wobei <math>M</math> die Menge der möglichen Klartexte, <math>C</math> die Menge der möglichen Chiffrate und <math>K</math> die Menge der erlaubten Schlüssel ist. |
|||
⚫ | Man teilt die symmetrischen Verfahren in [[Blockchiffre]]n und [[Stromchiffre]]n auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen |
||
<math>E: K \times M \to C</math> ist die Verschlüsselungsfunktion und <math>D: K \times C \to M</math> die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle <math>k \in K, m \in M</math> gilt <math>D(k, E(k, m)) = m</math>. |
|||
⚫ | Man teilt die symmetrischen Verfahren in [[Blockchiffre]]n-basierte Verfahren und [[Stromchiffre]]n auf. Mit Stromchiffren wird der [[Klartext (Kryptographie)|Klartext]] Zeichen für Zeichen verschlüsselt, um den [[Geheimtext]] zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind [[Betriebsmodus (Kryptographie)|Betriebsmodi]] festgelegt, die bestimmen, wie die Blockchiffre verwendet wird. |
||
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung. Ist der Schlüssel einem Angreifer bekannt, ist es für ihn ein leichtes an Information zu gelangen und Fehlinformationen durch Veränderung der Originalnachricht zu verbreiten. Ein weiteres typisches Problem beim Einsatz von symmetrischen Verfahren ist, wie der Schlüssel erstmals über unsichere Kanäle übertragen werden kann. Üblicherweise kommen hierzu dann asymmetrische Kryptosysteme zum Einsatz basierend auf dem [[Diffie-Hellman-Algorithmus]]. |
|||
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem [[Diffie-Hellman-Schlüsselaustausch]] asymmetrische [[Schlüsselaustauschprotokoll]]e bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser [[Hybride Verschlüsselung|hybriden Verschlüsselung]] also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird. |
|||
[[bild:Entschlüsselung (symmetrisches und asymmetrisches Kryptosystem).png|thumb|300px|Entschlüsselung]] |
|||
Symmetrische Verfahren gibt es bereits seit dem [[Altertum]]. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt. |
|||
Die ersten angewandten kryptographischen Algorithmen waren alle symmetrische Verfahren und finden schon Erwähnung zu [[Gaius Iulius Caesar|Julius Cäsars]] Zeiten. |
|||
== Verfahren == |
|||
''Siehe auch:'' [[Kryptografie]], [[Kryptologie]], [[Needham-Schroeder Protokoll]], [[Einfacher Cäsar]] |
|||
* AES ([[Advanced Encryption Standard]]) oder Rijndael: der US-amerikanische Verschlüsselungsstandard, Nachfolger des DES; von [[Joan Daemen]] und [[Vincent Rijmen]] entwickeltes [[Blockverschlüsselungsverfahren]] |
|||
* [[Salsa20#ChaCha-Variante|ChaCha]]: aktuelles Stromverschlüsslungsverfahren, das neben AES in [[TLS 1.3]] verwendet wird |
|||
* DES ([[Data Encryption Standard]]) oder [[Lucifer (Kryptographie)|Lucifer]]: bis zum Oktober 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von [[IBM]] entwickelt. Die Version für Privatanwender heißt ''Data Encryption Algorithm'' (DEA). |
|||
* [[Data Encryption Standard#Triple-DES|Triple-DES]]: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer |
|||
* IDEA ([[International Data Encryption Algorithm]]): ein 1990 an der [[ETH Zürich]] entwickeltes Blockverschlüsselungsverfahren; [[Softwarepatent|Software-patentiert]] von ''[[Ascom Systec]]''; Anwendung in ''[[Pretty Good Privacy|PGP]]'' |
|||
* [[Blowfish]]: 1993 von [[Bruce Schneier]] entwickeltes Blockverschlüsselungsverfahren, unpatentiert |
|||
* QUISCI ([[Quick Stream Cipher]]): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert |
|||
* [[Twofish]]: Blockverschlüsselungsverfahren, vom [[Counterpane Team]]; wird u. a. in [[Microsoft Windows]] eingesetzt. |
|||
* [[CAST (Algorithmus)|CAST-128]], [[CAST (Algorithmus)|CAST-256]]: Blockverschlüsselungsverfahren von [[Carlisle M. Adams]], unpatentiert |
|||
* [[RC2 (Blockchiffre)|RC2]], [[RC4]], [[RC5]], [[RC6]] („Rivest Cipher“): mehrere Verschlüsselungsverfahren von [[Ronald L. Rivest]] |
|||
* [[Serpent (Verschlüsselung)|Serpent]]: Blockverschlüsselungsverfahren von [[Ross Anderson (Informatiker)|Ross Anderson]], [[Eli Biham]] und [[Lars Knudsen (Kryptologe)|Lars Knudsen]], unpatentiert |
|||
* [[One-Time-Pad]]: unbrechbares Einmalschlüssel-Verfahren von [[Gilbert Vernam]] und [[Joseph Mauborgne]] |
|||
== Weblinks == |
|||
[[Kategorie:Kryptologie]] |
|||
* [http://www.networksorcery.com/enp/data/cast.htm CAST-Algorithmen] (englisch) |
|||
{{Normdaten|TYP=s|GND=4317451-6}} |
|||
[[en:Symmetric key algorithm]] |
|||
[[es:Criptografía simétrica]] |
|||
[[Kategorie:Symmetrisches Kryptosystem| ]] |
|||
[[fr:Cryptographie symétrique]] |
|||
[[it:Crittografia simmetrica]] |
|||
[[ja:共通鍵暗号]] |
|||
[[nl:Symmetrische cryptografie]] |
|||
[[pl:Kryptografia symetryczna]] |
|||
[[pt:Criptografia simétrica]] |
Aktuelle Version vom 29. Oktober 2024, 11:49 Uhr

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. Dieser Artikel beschränkt sich auf die Darstellung von Verschlüsselungsverfahren. Manchmal werden auch Message Authentication Codes als symmetrisches Kryptosystem bezeichnet.
Formal ist ein symmetrisches Verschlüsselungsverfahren ein Tupel , wobei die Menge der möglichen Klartexte, die Menge der möglichen Chiffrate und die Menge der erlaubten Schlüssel ist. ist die Verschlüsselungsfunktion und die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle gilt .
Man teilt die symmetrischen Verfahren in Blockchiffren-basierte Verfahren und Stromchiffren auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, um den Geheimtext zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind Betriebsmodi festgelegt, die bestimmen, wie die Blockchiffre verwendet wird.
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem Diffie-Hellman-Schlüsselaustausch asymmetrische Schlüsselaustauschprotokolle bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
Symmetrische Verfahren gibt es bereits seit dem Altertum. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.
Verfahren
[Bearbeiten | Quelltext bearbeiten]- AES (Advanced Encryption Standard) oder Rijndael: der US-amerikanische Verschlüsselungsstandard, Nachfolger des DES; von Joan Daemen und Vincent Rijmen entwickeltes Blockverschlüsselungsverfahren
- ChaCha: aktuelles Stromverschlüsslungsverfahren, das neben AES in TLS 1.3 verwendet wird
- DES (Data Encryption Standard) oder Lucifer: bis zum Oktober 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von IBM entwickelt. Die Version für Privatanwender heißt Data Encryption Algorithm (DEA).
- Triple-DES: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer
- IDEA (International Data Encryption Algorithm): ein 1990 an der ETH Zürich entwickeltes Blockverschlüsselungsverfahren; Software-patentiert von Ascom Systec; Anwendung in PGP
- Blowfish: 1993 von Bruce Schneier entwickeltes Blockverschlüsselungsverfahren, unpatentiert
- QUISCI (Quick Stream Cipher): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert
- Twofish: Blockverschlüsselungsverfahren, vom Counterpane Team; wird u. a. in Microsoft Windows eingesetzt.
- CAST-128, CAST-256: Blockverschlüsselungsverfahren von Carlisle M. Adams, unpatentiert
- RC2, RC4, RC5, RC6 („Rivest Cipher“): mehrere Verschlüsselungsverfahren von Ronald L. Rivest
- Serpent: Blockverschlüsselungsverfahren von Ross Anderson, Eli Biham und Lars Knudsen, unpatentiert
- One-Time-Pad: unbrechbares Einmalschlüssel-Verfahren von Gilbert Vernam und Joseph Mauborgne
Weblinks
[Bearbeiten | Quelltext bearbeiten]- CAST-Algorithmen (englisch)