„Symmetrisches Kryptosystem“ – Versionsunterschied

[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Änderungen von 84.162.51.155 (Diskussion) auf die letzte Version von Philipp Wetzlar zurückgesetzt
K Link fix
 
(12 dazwischenliegende Versionen von 10 Benutzern werden nicht angezeigt)
Zeile 1:
[[Datei:Orange_blue_symmetric_cryptography_deOrange blue symmetric cryptography de.svg|thumbmini|300px|Verschlüsselung und Entschlüsselung mit demselben Schlüssel]]
 
Ein '''symmetrisches Kryptosystem''' ist ein [[Kryptosystem]], bei welchem im Gegensatz zu einem [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosystem]] beide Teilnehmer denselben [[Schlüssel (Kryptologie)|Schlüssel]] verwenden. Bei manchen symmetrischen Verfahren (z. B. [[International Data Encryption Algorithm|IDEA]]) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden.
Zeile 5:
 
Formal ist ein symmetrisches Verschlüsselungsverfahren ein [[Tupel]] <math>(M, C, K, E, D)</math>, wobei <math>M</math> die Menge der möglichen Klartexte, <math>C</math> die Menge der möglichen Chiffrate und <math>K</math> die Menge der erlaubten Schlüssel ist.
<math>E: K \times M \to C</math> ist die Verschlüsselungsfunktion und <math>D: K \times C \to M</math> die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle <math>k \in K, m \in M</math> gilt <math>D(k, E(k, m)) = m</math>.
 
Man teilt die symmetrischen Verfahren in [[Blockchiffre]]n-basierte Verfahren und [[Stromchiffre]]n auf. Mit Stromchiffren wird der [[Klartext (Kryptographie)|Klartext]] Zeichen für Zeichen verschlüsselt, um den [[Geheimtext]] zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind [[Betriebsmodus_Betriebsmodus (Kryptographie)|Betriebsmodi]] festgelegt, die bestimmen, wie die Blockchiffre verwendet wird.
 
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung, d.&nbsp;h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem [[Diffie-Hellman-Schlüsselaustausch]] asymmetrische [[Schlüsselaustauschprotokoll]]e bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser [[Hybride Verschlüsselung|hybriden Verschlüsselung]] also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
 
Symmetrische Verfahren gibt es bereits seit dem [[Altertum]]. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.
Zeile 15:
== Verfahren ==
* AES ([[Advanced Encryption Standard]]) oder Rijndael: der US-amerikanische Verschlüsselungsstandard, Nachfolger des DES; von [[Joan Daemen]] und [[Vincent Rijmen]] entwickeltes [[Blockverschlüsselungsverfahren]]
* [[Salsa20#ChaCha-Variante|ChaCha]]: aktuelles Stromverschlüsslungsverfahren, das neben AES in [[TLS 1.3]] verwendet wird
* DES ([[Data Encryption Standard]]) oder [[Lucifer (Kryptographie)|Lucifer]]: bis zum Oktober 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von [[IBM]] entwickelt. Die Version für Privatanwender heißt ''Data Encryption Algorithm'' (DEA).
* [[Data Encryption Standard#Triple-DES|Triple-DES]]: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer
Zeile 20 ⟶ 21:
* [[Blowfish]]: 1993 von [[Bruce Schneier]] entwickeltes Blockverschlüsselungsverfahren, unpatentiert
* QUISCI ([[Quick Stream Cipher]]): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert
* [[Twofish]]: Blockverschlüsselungsverfahren, vom [[Counterpane Team]]; wird u.&nbsp;a. in [[Microsoft Windows]] eingesetzt.
* [[CAST (Algorithmus)|CAST-128]], [[CAST (Algorithmus)|CAST-256]]: Blockverschlüsselungsverfahren von [[Carlisle M. Adams]], unpatentiert
* [[RC2 (Blockchiffre)|RC2]], [[RC4]], [[RC5]], [[RC6]] („Rivest Cipher“): mehrere Verschlüsselungsverfahren von [[Ronald L. Rivest]]
* [[Serpent (Verschlüsselung)|Serpent]]: Blockverschlüsselungsverfahren von [[Ross Anderson (Informatiker)|Ross Anderson]], [[Eli Biham]] und [[Lars Knudsen (Kryptologe)|Lars Knudsen]], unpatentiert
* [[One-Time-Pad]]: unbrechbares Einmalschlüssel-Verfahren von [[Gilbert Vernam]] und [[Joseph Mauborgne]]