Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symm - Prof. Dr. Norbert Pohlmann
Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren | |
M. Hesse, N. Pohlmann:, In dieser Folge unserer Reihe befassen wir uns mit den am weitesten verbreiteten Verschlüsselungsverfahren sowie ihren wichtigsten Vor- und Nachteilen. Die in der letzten Ausgabe vorgestellten elementaren Verschlüsseungsverfahren gehören ohne Ausnahme zur Gattung der so genannten symmetrischen Verschlüsselung en. Deren Hauptkennzeichen besteht darin, dass alle an einer Kommunikation beteiligten Instanzen den gleichen (vollständigen) Schlüssel kennen und einsetzen. Wir haben jedoch gesehen, dass diese Verfahren relativ leicht zu brechen sind und damit heute keinen ausreichenden Schutz mehr bieten. Um diesen Nachteil auszugleichen, verknüpft man im praktischen Einsatz mehrere elementare Verfahren mit verschiedenen kryptographischen Eigenschaften zu so genannten Produktverschlüsselungen. Diese zeichnen sich dadurch aus, dass sie schwerer zu entschlüsseln sind als jedes Einzelverfahren. Eine der gängigsten Methoden ist dabei die iterative (wiederholte) Verknüpfung nichtlinearer Substitutionen und Permutationen . Bekannteste Vertreter dieser Gattung sind der Data Encryption Standard (DES), der Advanced Encryption Standard (AES) und der International Data Encryption Algorithm (IDEA). Allerdings ist letzteres Verfahren, das 1990 gemeinsam von der Firma Systec AG und der ETH Zürich entwickelt wurde, noch bis 2011 lizenzkostenpflichtig und entsprechend gering verbreitet, weswegen eine weitere Betrachtung hier unterbleibt. Advanced Encryption Standard kostenlos downloaden | |