2a. Kryptographische Basistechniken
2a.2 Symmetrische Verschlüsselung
Symmetrische Verschlüsselung - zwei gleiche Schlüssel
Übersicht
- Schnelle Verfahren für große Datenmengen (1 Mbit – 1 Gbit/sec).
- DES mit 56-Bit-Schlüssel: veraltet.
- Triple-DES mit 112-/168-Bit-Schlüssel: brauchbar, etwas langsam.
- AES (Advanced Encryption Standard) mit 128-Bit-Schlüssel (auch 192, 256):
- Stand der Technik,
- neuer NIST-Standard.
Zum »Spielen« mit diesen Verfahren geeignet:
CrypTool.
Sicherheit symmetrischer Verfahren
- Starkes symmetrisches Verfahren:
- Es ist kein Angriff bekannt, der schneller ist als die vollständige
Durchsuchung des Schlüsselraums.
- Beispiele: DES, AES.
- Gegenbeispiele: Viele »proprietäre« Verfahren.
- Sicherheitsmaß unter dieser Voraussetzung:
Schlüssellänge in Bit.
Betriebsarten bei Blockverschlüsselung
Klartexte sind in der Regel länger als ein Block. Sie werden dann
in entsprechende Blöcke zerlegt und diese nach einem der folgenden
Verfahren der Reihe nach verschlüsselt. (Der letzte Block muss dabei
evtl. auf die benötigte Länge aufgefüllt werden - »Padding«.)
Dabei werden meistens gleiche Blöcke verschieden verschlüsselt –
d. h., durch »Verkettung« wird die monoalphabetische Blockchiffre
zur polyalphabetischen Chiffre oder zur Stromchiffre.
Die Zusammenstellung eines volles Wörterbuchs ist für den Kryptoanalytiker
unrealistisch, aber häufige Blöcke könnten sich leicht wiederholen.
Das könnte unter anderem ein Hinweis auf ein im Klartext häufig vorkommendes
wahrscheinliches Wort sein.
Die wichtigsten Betriebsarten (engl.: modes of operation) sind:
- ECB = Electronic Code Book,
- CBC = Cipher Block Chaining,
- CFB = Cipher Feedback,
- OFB = Output Feedback,
- CTR = Counter Mode.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 23. Mai 2007
E-Mail an Pommerening »AT« imbei.uni-mainz.de.