„Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced“(Phil Zimmermann)
Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet. Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem „putting the fox in charge of guarding the hen house“ [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.
Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist1. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].
Inhaltsverzeichnis
1. Einleitung
2. Die klassischen Verfahren
3. Die modernen symmetrischen Algorithmen
3.1 DES
3.1.1 Beschreibung des DES-Algorithmus
3.1.2 Analyse des DES-Verfahrens:
3.1.3 Modifikationen und Varianten des DES:
3.2 IDEA
3.3 CAST
3.4 GOST
3.5 Schieberegister und Stromchiffren
3.6 Betriebsarten
3.7 Symmetrische versus asymmetrische Verfahren
4. Einige wichtige Einsatzbeispiele der symmetrischen Kryptoverfahren
4.1 PGP
4.2 SHTTP, SSL
4.3 D2-GSM
5. Literaturverzeichnis:
1. Einleitung
„Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced“ (Phil Zimmermann)
Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet.
Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem „putting the fox in charge of guarding the hen house“ [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.
Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist[1]. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].
Diese Arbeit ist folgendermaßen strukturiert. Im Abschnitt 2 werden klassische Verfahren besprochen. Im Abschnitt 3 werden die zur Zeit gängigen symmetrischen Verfahren erörtert und Vorteile versus Nachteile analysiert, DES-Abschnitt beinhaltet zusätzlich einige theoretische Überlegungen zur Kryptoanalyse. Im Abschnitt 4 werden einige wichtige Praxisimplementierungen aus dem Bereich der neuen Medien gezeigt.
2. Die klassischen Verfahren
An dieser Stelle soll kurz auf die klassischen Kryptoverfahren mit Betonung auf Klassifikation eingegangen werden. Tabelle 1 stellt sie in komprimierter Form dar.
Tabelle 1 [1] [2] [3, s. 23-75]
Abbildung in dieser Leseprobe nicht enthalten
Allgemein kann man sagen, dass die klassischen Kryptoverfahren einen unbegründet hohen Wert auf die Geheimhaltung des Verschlüsselungsalgorithmus legten, die Begriffe „Schlüssel“ und „Algorithmus“ waren dabei häufig untrennbar.
Die Substitutions- bzw. Transpositionsverfahren haben ihre eigenen Vorteile im Sinne der Resistenz gegenüber der Kryptoanalyse. Diese werden aber am effizientesten in Kombination verwendet werden. Solche Kombination heißt Produktchiffren und bildet das Fundament der heute verbreiteten Algorithmen.
3. Die modernen symmetrischen Algorithmen
Ein auffälliges Merkmal der klassischen Chiffren war die Tatsache, dass sie mit Zeichen (Buchstaben) gearbeitet haben. Die heutigen Algorithmen arbeiten dagegen eher mit Bits, was auf den EDV-Fortschritt zurückzuführen ist. Der Text kann dabei problemlos in eine Folge der Bits transformiert werden (eine naheliegende aber bei weitem nicht die beste Lösung besteht im Zusammenfügen der binär ausgedrückten ASCII-Kode einzelner Textzeichen).
3.1 DES
3.1.1 Beschreibung des DES-Algorithmus
DES (Data Encryption Standard, auch als Data Encryption Algorithm bekannt) war der erste Standard, der in der Mitte 70-er Jahre in Zusammenarbeit zwischen IBM und der amerikanischen National Security Agency ausgearbeitet wurde. Im Einklang mit dem damals herrschenden Zeitgeist wurde der genaue Algorithmus der Öffentlichkeit sehr lange verschwiegen, was unter anderem seriöse Kryptoanalyse negativ beeinflusst hat. Vielleicht deswegen war DES trotz mancher „eingeborener“ Schwachstellen mehr als 20 Jahre die erste Wahl geblieben.
DES beruht auf einer kryptographischen Umwandlung des Klartextes in den Geheimtext, die jeweils 64 Bits einbezieht. Der Schlüssel besteht aus 56 Bits. Erstens erfolgt eine Eingangspermutation des Geheimtextes nach einem festgelegtem Muster[2] [3, s. 223 , Tabelle 4.10]. Dann wird der Text in die rechte (R0) und linke (L0) Hälfte aufgeteilt. Danach folgen 16 identische Runden, die sich folgendermaßen iterativ beschreiben lassen (i=1...16):
Abbildung in dieser Leseprobe nicht enthalten
Durch das Zusammenfügen von R16 und L16 und Endpermutation (die invers zur Eingangspermutation verläuft) gelangt man dann zum begehrten Geheimtext.
[...]
[1] Im Idealfall spricht man auch von Einwegfunktionen. Inversion bedeutet hier Berechnung des Schlüssels aus dem bekannten Klar- und Geheimtext
[2] Diese Permutation ist vor allem für Hardware-Versionen (Kryptochips) vom Nutzen. Viele Software-Versionen lassen sie völlig weg.
- Citation du texte
- Volodymyr Perederiy (Auteur), 2000, Symmetrische kryptographische Verfahren, Munich, GRIN Verlag, https://www.grin.com/document/28346
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.