Ankündigung

Einklappen
Keine Ankündigung bisher.

Hash- und Schlüsselalgorithmen Teil 1

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Hash- und Schlüsselalgorithmen Teil 1

    Was für Verschlüsselungsverfahren gibt es nun?

    Im Prinzip gibt es zwei unterschiedliche Verschlüsselungsalgorithmen, die Du Dir merken solltest:

    symmetrische Verschlüsselungsverfahren (z. B. DES)
    asymmetrische Verschlüsselungsverfahren (z. B. RSA)
    Dabei musst Du Dir folgendes Merken: Symmetrische Verschlüsselungsverfahren sind mathematisch nicht so aufwendig wie asymmetrische Verschlüsselungsverfahren und deshalb recht schnell "ONLINE" durchzuführen. Die symmetrischen Verschlüsselungsverfahren haben zwei wesentliche Nachteile gegenüber dem asymmetrischen Verschlüsselungsverfahren:

    symmetrische Verschlüsselungen lassen sich leichter von unbefugten Personen in endlicher Zeit entschlüsseln
    Sender (Du) und Empfänger (Dein FreundIn) müssen beide im Besitzt des geheimen Schlüssels (SecretKey) sein.
    Welche Schlüsselalgorithmen sind heute im Einsatz?

    Die gebräuchlichsten Verschlüsselungsverfahren haben wir oben schon erwähnt. Die meisten Entwicklungen auf dem Gebiet der Schlüsselalgorithmen kommen i. d. R. aus den USA und dort von der Firma Data Security Inc (RSA).

    An dieser Stelle wollen wir nur die bekanntesten Algorithmen vorstellen und unterscheiden diese in Folge zwischen den asymmetrischen Verfahren (Public Key Verfahren) und den symmetrischen Verfahren (Secret Key Verfahren).

    Fangen wir mit den symmetrischen Verfahren (Secret Key Verfahren) an!

    DES (Data Encryption Standard)

    Ist bis heute die Nummer 1 unter den Verschlüsselungsalgorithmen. Inzwischen wird DES nicht mehr als unbedingt sicher betrachtet. Um den erhöhten Sicherheitsanspruch weiter gerecht zu werden, wurde das 3DES (TripelDES)-Verfahren eingeführt. Der Unterschied ist, dass die Schlüsselstärke von 56bit (DES) auf 112bit (2DES) bzw. 168bit (3DES) angehoben wurden. DES ist aufgrund der Geschwindigkeit sehr gut für Onlineverschlüsselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET und die EMailverschlüsselung S/MIME und stellenweise auch SSL arbeitet auf der Basis von DES!

    RC2, RC4 und RC5

    Wird heute immer häufiger als Ersatz zum DES verwendet zum Beispiel der RC2 bei S/MIME der RC4 bei SSL-Verbindungen und der RC5 bei SSH. Der Vorteil von RC5 gegenüber DES ist zum einen seine erhöhte Sicherheit und die variable Schlüsselwortlänge.

    IDEA

    Ist wie der RC4 und RC5 eine Alternative zum DES und arbeitet auf der Basis von 128bit Schlüsseln.

    Damit sind im wesentlichen die bekanntesten Verfahren genannt. Zwar nicht unbedingt unbekannt aber halt nicht so weit verbreitet sind folgende Verfahren:

    Blowfish

    Twofish

    SAFER (Secure And Fast Encryption Routine)

    AES (Advanced Encryption Standard)

    FEAL

    Unter den asymmetrischen Verfahren (Public Key Verfahren) finden sich folgende Algorithmen:

    RSA (Rivest Shamir Algorithmus)

    Das RSA-Verfahren ist eigentlich das bekannteste Verfahren und auch das Flagschiff unter den asymmetrischen Verfahren. Ab einer Schlüssellänge von 2048bit kann es als sicher eingestuft werden. Das RSA-Verfahren wird i. d. R. zur Verschlüsselung und Übertragung von symmetrischen Sessionkeys verwendet, weil der mathematische Aufwand für eine Onlineverschlüsselung einfach zu groß ist.

    Die folgenden asymmetrischen Verfahren sind nicht so weit verbreitet, sollen aber der Vollständigkeit halber erwähnt werden.

    Diffie-Hellmann

    ElGamal

    Elliptische Kurven

    DSS (Digital Signature Standard)

    Viele der hier erwähnten Schlüsselalgorithmen sind schon in der WindowsAPI enthalten und können sofort verwendet werden. Leider ist die Schlüsselstärke wegen der Exportbeschränkung der USA stark reduziert (40 Bit). Inzwischen gibt es aber viele Anleitungen und auch Quellcode für die Implementation der gängigen Verfahren..
    beste Grüsse
    Trainer

    "Es regnete nicht, als Noah die Arche baute!"

  • #2
    Hash- und Schlüsselalgorithmen Teil 2: http://www.informatikboard.ch/showth...&threadid=1108
    Grüsse
    Rene

    Administrator von informatikboard.ch

    Kommentar

    Lädt...
    X