2a. Kryptographische Basistechniken

2a.2 Symmetrische Verschlüsselung


Symmetrische Verschlüsselung - zwei gleiche Schlüssel

[gleiche Schlüssel]

Übersicht

Zum »Spielen« mit diesen Verfahren geeignet:
CrypTool.

Sicherheit symmetrischer Verfahren


Bitblock-Chiffren

Das DES-Verfahren

Das AES-Verfahren


Betriebsarten bei Blockverschlüsselung

Klartexte sind in der Regel länger als ein Block. Sie werden dann in entsprechende Blöcke zerlegt und diese nach einem der folgenden Verfahren der Reihe nach verschlüsselt. (Der letzte Block muss dabei evtl. auf die benötigte Länge aufgefüllt werden - »Padding«.)

Dabei werden meistens gleiche Blöcke verschieden verschlüsselt – d. h., durch »Verkettung« wird die monoalphabetische Blockchiffre zur polyalphabetischen Chiffre oder zur Stromchiffre. Die Zusammenstellung eines volles Wörterbuchs ist für den Kryptoanalytiker unrealistisch, aber häufige Blöcke könnten sich leicht wiederholen. Das könnte unter anderem ein Hinweis auf ein im Klartext häufig vorkommendes wahrscheinliches Wort sein.

Die wichtigsten Betriebsarten (engl.: modes of operation) sind:


Bitstromverschlüsselung


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 23. Mai 2007
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.