slider

Symmetrische Verschlüsselung - Prof. Dr. Norbert Pohlmann

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Symmetrische Verschlüsselung
Das Hauptkennzeichen von Symmetrischen Verschlüsselungsverfahren besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen. Symmetrische Verschlüsselungsverfahren bestehen in der Praxis aus mehreren elementaren Verschlüsselungsverfahren mit verschiedenen kryptografischen Eigenschaften und werden zu sogenannten Produktverschlüsselungen verknüpft. Die wichtigsten elementaren Verschlüsselungsverfahren sind Substitutions– und Transpositionsverfahren. Ziel der Produktverschlüsselung ist es, kryptografisch stärker, das heißt, schwerer zu brechen zu sein als jede ihrer Einzelverschlüsselung.

Eine der gängigsten Methoden ist dabei die iterative (wiederholte) Verknüpfung nichtlinearer Substitutionen und Permutationen. Der bekannteste und am meisten verbreitete Vertreter dieser Gattung ist der Advanced Encryption Standard (AES). Neben dem AES-Verfahren gibt es noch IDEA, RC5, DES, Blowfish, CAST usw., die aber keine relevante Rolle spielen. Die Produktverschlüsselungsverfahren sind schlüsselabhängige Verschlüsselungen, bei denen der Schlüssel sicher ausgetauscht werden muss.


Statistische Eigenschaften von Verschlüsselungsverfahren

Im Folgenden werden zwei Eigenschaften dargestellt:

1.) Lawineneffekt bei kryptografischen Verfahren

Als Lawineneffekt (avalanche effect) wird in der Kryptografie die Eigenschaft eines kryptografischen Verfahrens bezeichnet, durch die Änderungen im Klartext oder im Schlüssel große Änderungen im Schlüsseltext hervorrufen und somit einen lawinenartigen Vorgang auslösen. Wenn die Eingabe auch nur geringfügig, zum Beispiel ein Bit, geändert wird, soll sich jedes Ausgabebit mit der Wahrscheinlichkeit von 50 % ändern. Diese Eigenschaft müssen alle kryptografischen Verfahren besitzen.

2.) Sehr hohe Entropie im Schlüsseltext

Jeder Schlüsseltext hat nach der Verschlüsselung eine sehr hohe Entropie (entropy), wie echte Zufallszahlen. Die Entropie ist das Maß für den Informationsgehalt und Zufälligkeit einer Information (Schlüsseltext). Besitzt eine Information einen vollkommen zufälligen Inhalt und nutzt die volle Bandbreite eines Informationsraumes aus, beträgt die Entropie 1. Gibt es aber innerhalb einer Information statistische Regelmäßigkeiten, Wiederholungen oder gar fest definierte Bestandteile, wird die Entropie kleiner und geht bis auf 0, wenn eine Information überhaupt keine zufälligen Bestandteile mehr besitzt. Wenn ein Klartext verschlüsselt wird, hat der Schlüsseltext immer eine sehr hohe Entropie. Damit kann auch relativ einfach ein verschlüsselter Text – der Schlüsseltext – gefunden werden. Dieses Kriterium ist aber nicht eindeutig, da auch komprimierter Text oder Zufallszahlen diese Eigenschaft haben.

Aus diesem Grund müssen Klartexte immer zuerst komprimiert und dann verschlüsselt werden. Zufallszahlen können nicht komprimiert werden, da sie keine Redundanz besitzen.


Blockverschlüsselung / Mode of Operation

Das Verschlüsselungsverfahren Advanced Encryption Standard (AES) gehört zur Familie der Blockverschlüsselung, bei dem in einem Ver- beziehungsweise Entschlüsselungsvorgang jeweils ein ganzer Block von 128/192/256 Bits (AES) verändert wird. Diese Blockverschlüsselungs-Algorithmen können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden.

Die verschiedenen Betriebsarten bieten eine unterschiedliche Sicherheit sowie verschiedene Eigenschaften, die auf der anderen Seite aber auch verschiedenen Aufwand erforderlich macht.

Im Folgenden werden die sechs verschiedenen Betriebsarten genannt:

ECB-Mode (Electronic Code Book Mode)
CBC-Mode (Cipher Block Chaining Mode)
CFB-Mode (Cipher Feedback Mode)
OFB-Mode (Output Feedback Mode)
CTR-Mode (Counter Mode Mode)
GCM-Mode (Galois/Counter Mode).


Weitere Informationen zum Begriff “Symmetrische Verschlüsselung”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Symmetrische Verschlüsselung – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Symmetrische Verschlüsselung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten