Logo

Magic Highstone's World - Symmetrische Algorithmen

Symmetrische Algorithmen

Einleitung

Die Familie der symmetrischen Algorithmen wird schon seit Jahrtausenden eingesetzt. Kennzeichnend ist, dass sich der Chiffrierschlüssel aus dem Dechiffrierschlüssel berechnen läßt und umgekehrt. Zumeist sind die Schlüssel sogar identisch. Möchten also zwei oder mehrere Personen geheime Daten austauschen, so müssen sie sich vorab auf einen gemeinsamen Schlüssel einigen, der am besten auf geheimen Wege übertragen werden sollte. Entspricht ein wenig dem Ei und der Henne Problem. Wieso fragst du dich? Eine email kann das klären.

Für den Austausch der Schlüssel werden in der Regel asymmetrische Algorithmen eingesetzt.

Die symmetrischen Algorithmen können auf zwei verschiedene Arten die Message bearbeiten. Zum einen kann sie bitweise verschlüsselt werden (Stromchiffren), eine andere Möglichkeit besteht darin, die Message in Blöcke aufzuteilen und diese dann zu chiffrieren (Blockchiffren).

Viele Protokolle sind auf Grund ihrer vergleichsweise einfachen mathematischen Grundlage allerdings durch diverse Attackearten der Kryptanalytiker gebrochen worden. Trotzdem können die neueren Algorithmen wie DES (eingeschränkt) und IDEA ohne Probleme für die Datenverschlüsselung eingesetzt werden, da das Entschlüsseln nur mit enormen Hardware- und Zeitaufwand möglich ist. Voraussetzung ist allerdings eine entsprechende Schlüssellänge.

Protokollablauf

  1. Alice und Bob einigen sich auf ein Protokoll bzw. Algorithmus
  2. Alice und Bob vereinbaren einen Schlüssel
  3. Alice chiffriert ihre Message unter Verwendung des vereinbarten Algorithmus und Schlüssel
  4. Alice sendet den Ciphertext an Bob
  5. Bob dechiffriert den Ciphertext unter Verwendung des vereinbarten Algorithmus und Schlüssel

Varianten

Im folgenden erhalten Sie einen kleinen Überblick über die Algorithmentypen:

  1. Substitution
  2. Transposition
  3. One-Time Pad
  4. DES, IDEA, usw.