slider

Symmetrische Verschlüsselung - Prof. Dr. Norbert Pohlmann

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen

Was ist eine symmetrische Verschlüsselung?


Symmetrische Verschlüsselung
Das Hauptkennzeichen von Symmetrischen Verschlüsselungsverfahren besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen. Symmetrische Verschlüsselungsverfahren bestehen in der Praxis aus mehreren elementaren Verschlüsselungsverfahren mit verschiedenen kryptografischen Eigenschaften und werden zu sogenannten Produktverschlüsselungen verknüpft. Die wichtigsten elementaren Verschlüsselungsverfahren sind Substitutions– und Transpositionsverfahren. Ziel der Produktverschlüsselung ist es, kryptografisch stärker, das heißt, schwerer zu brechen zu sein als jede ihrer Einzelverschlüsselung.

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Abbildung: Symmetrische Verschlüsselung – © Copyright-Vermerk


Eine der gängigsten Methoden ist dabei die iterative (wiederholte) Verknüpfung nichtlinearer Substitutionen und Permutationen. Der bekannteste und am meisten verbreitete Vertreter dieser Gattung ist der Advanced Encryption Standard (AES). Neben dem AES-Verfahren gibt es noch IDEA, RC5, DES, Blowfish, CAST usw., die aber keine relevante Rolle spielen. Die Produktverschlüsselungsverfahren sind schlüsselabhängige Verschlüsselungen, bei denen der Schlüssel sicher ausgetauscht werden muss.


Statistische Eigenschaften von Verschlüsselungsverfahren

Im Folgenden werden zwei Eigenschaften dargestellt:

1.) Lawineneffekt bei kryptografischen Verfahren

Als Lawineneffekt (avalanche effect) wird in der Kryptografie die Eigenschaft eines kryptografischen Verfahrens bezeichnet, durch die Änderungen im Klartext oder im Schlüssel große Änderungen im Schlüsseltext hervorrufen und somit einen lawinenartigen Vorgang auslösen. Wenn die Eingabe auch nur geringfügig, zum Beispiel ein Bit, geändert wird, soll sich jedes Ausgabebit mit der Wahrscheinlichkeit von 50 % ändern. Diese Eigenschaft müssen alle kryptografischen Verfahren besitzen.

2.) Sehr hohe Entropie im Schlüsseltext

Jeder Schlüsseltext hat nach der Verschlüsselung eine sehr hohe Entropie (entropy), wie echte Zufallszahlen. Die Entropie ist das Maß für den Informationsgehalt und Zufälligkeit einer Information (Schlüsseltext). Besitzt eine Information einen vollkommen zufälligen Inhalt und nutzt die volle Bandbreite eines Informationsraumes aus, beträgt die Entropie 1. Gibt es aber innerhalb einer Information statistische Regelmäßigkeiten, Wiederholungen oder gar fest definierte Bestandteile, wird die Entropie kleiner und geht bis auf 0, wenn eine Information überhaupt keine zufälligen Bestandteile mehr besitzt. Wenn ein Klartext verschlüsselt wird, hat der Schlüsseltext immer eine sehr hohe Entropie. Damit kann auch relativ einfach ein verschlüsselter Text – der Schlüsseltext – gefunden werden. Dieses Kriterium ist aber nicht eindeutig, da auch komprimierter Text oder Zufallszahlen diese Eigenschaft haben.

Aus diesem Grund müssen Klartexte immer zuerst komprimiert und dann verschlüsselt werden. Zufallszahlen können nicht komprimiert werden, da sie keine Redundanz besitzen.


Blockverschlüsselung / Mode of Operation

Das Verschlüsselungsverfahren Advanced Encryption Standard (AES) gehört zur Familie der Blockverschlüsselung, bei dem in einem Ver- beziehungsweise Entschlüsselungsvorgang jeweils ein ganzer Block von 128/192/256 Bits (AES) verändert wird. Diese Blockverschlüsselungs-Algorithmen können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden.

Die verschiedenen Betriebsarten bieten eine unterschiedliche IT-Sicherheit sowie verschiedene Eigenschaften, die auf der anderen Seite aber auch verschiedenen Aufwand erforderlich macht.

Im Folgenden werden die sechs verschiedenen Betriebsarten genannt:

ECB-Mode (Electronic Code Book Mode)
CBC-Mode (Cipher Block Chaining Mode)
CFB-Mode (Cipher Feedback Mode)
OFB-Mode (Output Feedback Mode)
CTR-Mode (Counter Mode Mode)
GCM-Mode (Galois/Counter Mode)
CCM-Mode (Counter with CBC-MAC)




Weitere Informationen zum Begriff “Symmetrische Verschlüsselung”:



„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
– 
Elementare Verschlüsselungsverfahren
– 
Symmetrische Verschlüsselungsverfahren
– 
Asymmetrische Verschlüsselungsverfahren
– 
Prüfsummen, Zertifikate und die elektronische Signatur
– Public Key Infrastruktur (PKI)
– 
Vertrauensmodelle von Public-Key-Infrastrukturen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Experten-Roundtable “EDGE: Cloud-Continuum oder Revolution?”

Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)

Smart Energy – Reale Gefährdung?

Sicheres und vertrauenswürdiges Arbeiten im Homeoffice



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Symmetrische Verschlüsselung
Article Name
Symmetrische Verschlüsselung
Description
Kennzeichen von symmetrischen Verschlüsselungsverfahren ist, dass alle an einer Verschlüsselung Beteiligten den gleichen Schlüssel nutzen. In der Praxis werden mehrere elementaren Verschlüsselungsverfahren mit verschiedenen kryptografischen Eigenschaften zu sogenannten symmetrischen Produktverschlüsselungen verknüpft.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Symmetrische Verschlüsselung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten