Ein symmetrisches Kryptosystem ist ein Kryptosystem bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide
Symmetrische Verschlüsselung

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. Dieser Artikel beschränkt sich auf die Darstellung von Verschlüsselungsverfahren. Manchmal werden auch Message Authentication Codes als symmetrisches Kryptosystem bezeichnet.
Formal ist ein symmetrisches Verschlüsselungsverfahren ein Tupel , wobei die Menge der möglichen Klartexte, die Menge der möglichen Chiffrate und die Menge der erlaubten Schlüssel ist. ist die Verschlüsselungsfunktion und die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne, dass für alle gilt .
Man teilt die symmetrischen Verfahren in Blockchiffren-basierte Verfahren und Stromchiffren auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, um den Geheimtext zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind Betriebsmodi festgelegt, die bestimmen, wie die Blockchiffre verwendet wird.
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem Diffie-Hellman-Schlüsselaustausch asymmetrische Schlüsselaustauschprotokolle bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
Symmetrische Verfahren gibt es bereits seit dem Altertum. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.
Verfahren
- AES (Advanced Encryption Standard) oder Rijndael: der US-amerikanische Verschlüsselungsstandard, Nachfolger des DES; von Joan Daemen und Vincent Rijmen entwickeltes Blockverschlüsselungsverfahren
- ChaCha: aktuelles Stromverschlüsslungsverfahren, das neben AES in TLS 1.3 verwendet wird
- DES (Data Encryption Standard) oder Lucifer: bis zum Oktober 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von IBM entwickelt. Die Version für Privatanwender heißt Data Encryption Algorithm (DEA).
- Triple-DES: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer
- IDEA (International Data Encryption Algorithm): ein 1990 an der ETH Zürich entwickeltes Blockverschlüsselungsverfahren; Software-patentiert von Ascom Systec; Anwendung in PGP
- Blowfish: 1993 von Bruce Schneier entwickeltes Blockverschlüsselungsverfahren, unpatentiert
- QUISCI (Quick Stream Cipher): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert
- Twofish: Blockverschlüsselungsverfahren, vom ; wird u. a. in Microsoft Windows eingesetzt.
- CAST-128, CAST-256: Blockverschlüsselungsverfahren von , unpatentiert
- RC2, RC4, RC5, RC6 („Rivest Cipher“): mehrere Verschlüsselungsverfahren von Ronald L. Rivest
- Serpent: Blockverschlüsselungsverfahren von Ross Anderson, Eli Biham und , unpatentiert
- One-Time-Pad: unbrechbares Einmalschlüssel-Verfahren von Gilbert Vernam und Joseph Mauborgne
Weblinks
- CAST-Algorithmen (englisch)
Autor: www.NiNa.Az
Veröffentlichungsdatum:
wikipedia, wiki, deutsches, deutschland, buch, bücher, bibliothek artikel lesen, herunterladen kostenlos kostenloser herunterladen, MP3, Video, MP4, 3GP, JPG, JPEG, GIF, PNG, Bild, Musik, Lied, Film, Buch, Spiel, Spiele, Mobiltelefon, Mobil, Telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, komputer, Informationen zu Symmetrische Verschlüsselung, Was ist Symmetrische Verschlüsselung? Was bedeutet Symmetrische Verschlüsselung?
Ein symmetrisches Kryptosystem ist ein Kryptosystem bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlussel verwenden Bei manchen symmetrischen Verfahren z B IDEA sind die beiden Schlussel nicht identisch aber konnen leicht auseinander berechnet werden Dieser Artikel beschrankt sich auf die Darstellung von Verschlusselungsverfahren Manchmal werden auch Message Authentication Codes als symmetrisches Kryptosystem bezeichnet Verschlusselung und Entschlusselung mit demselben Schlussel Formal ist ein symmetrisches Verschlusselungsverfahren ein Tupel M C K E D displaystyle M C K E D wobei M displaystyle M die Menge der moglichen Klartexte C displaystyle C die Menge der moglichen Chiffrate und K displaystyle K die Menge der erlaubten Schlussel ist E K M C displaystyle E K times M to C ist die Verschlusselungsfunktion und D K C M displaystyle D K times C to M die Entschlusselungsfunktion Das Verfahren muss korrekt sein in dem Sinne dass fur alle k K m M displaystyle k in K m in M gilt D k E k m m displaystyle D k E k m m Man teilt die symmetrischen Verfahren in Blockchiffren basierte Verfahren und Stromchiffren auf Mit Stromchiffren wird der Klartext Zeichen fur Zeichen verschlusselt um den Geheimtext zu erhalten bzw entschlusselt um den Klartext zu erhalten Eine Blockchiffre arbeitet mit einer festen Blockgrosse und ver bzw entschlusselt mehrere Zeichen in einem Schritt Um damit Texte beliebiger Lange verschlusseln zu konnen sind Betriebsmodi festgelegt die bestimmen wie die Blockchiffre verwendet wird Der grosse Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlussels zur Ver und Entschlusselung d h neben der verschlusselten Information muss auch der Schlussel ubermittelt werden Das Problem beim Einsatz symmetrischer Verfahren ist dass der Schlussel uber einen sicheren Kanal ubertragen werden muss denn die Sicherheit des Verfahrens hangt von der Geheimhaltung des Schlussels ab Fruher wurde der Schlussel typischerweise durch einen Boten personlich uberbracht Seit den 1970er Jahren sind mit dem Diffie Hellman Schlusselaustausch asymmetrische Schlusselaustauschprotokolle bekannt mit denen auch uber einen abgehorten Kanal Schlussel sicher ubertragen werden konnen Eine weitere Moglichkeit ist der Einsatz asymmetrischer Verschlusselungsverfahren um den symmetrischen Schlussel selbst zu verschlusseln und ihn so geschutzt auch uber einen unsicheren Kanal ubertragen zu konnen Bei der Kommunikation konnen mit dieser hybriden Verschlusselung also die Vorteile beispielsweise die hohere Geschwindigkeit der symmetrischen Verschlusselung ausgenutzt werden wahrend der Schlussel durch die asymmetrische Verschlusselung vor dem Zugriff eines Angreifers geschutzt wird Symmetrische Verfahren gibt es bereits seit dem Altertum Bis in die 1970er Jahre waren uberhaupt nur symmetrische Verfahren bekannt VerfahrenAES Advanced Encryption Standard oder Rijndael der US amerikanische Verschlusselungsstandard Nachfolger des DES von Joan Daemen und Vincent Rijmen entwickeltes Blockverschlusselungsverfahren ChaCha aktuelles Stromverschlusslungsverfahren das neben AES in TLS 1 3 verwendet wird DES Data Encryption Standard oder Lucifer bis zum Oktober 2000 der Verschlusselungsstandard der USA Lucifer das Verfahren wurde 1974 von IBM entwickelt Die Version fur Privatanwender heisst Data Encryption Algorithm DEA Triple DES eine Weiterentwicklung des DES Verfahrens dreimal langsamer aber um Grossenordnungen sicherer IDEA International Data Encryption Algorithm ein 1990 an der ETH Zurich entwickeltes Blockverschlusselungsverfahren Software patentiert von Ascom Systec Anwendung in PGP Blowfish 1993 von Bruce Schneier entwickeltes Blockverschlusselungsverfahren unpatentiert QUISCI Quick Stream Cipher sehr schnelles Stromverschlusselungsverfahren von Stefan Muller 2001 entwickelt unpatentiert Twofish Blockverschlusselungsverfahren vom wird u a in Microsoft Windows eingesetzt CAST 128 CAST 256 Blockverschlusselungsverfahren von unpatentiert RC2 RC4 RC5 RC6 Rivest Cipher mehrere Verschlusselungsverfahren von Ronald L Rivest Serpent Blockverschlusselungsverfahren von Ross Anderson Eli Biham und unpatentiert One Time Pad unbrechbares Einmalschlussel Verfahren von Gilbert Vernam und Joseph MauborgneWeblinksCAST Algorithmen englisch Normdaten Sachbegriff GND 4317451 6 GND Explorer lobid OGND AKS