„Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced“(Phil Zimmermann)
Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet. Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem „putting the fox in charge of guarding the hen house“ [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.
Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist1. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].
Inhaltsverzeichnis
- 1. EINLEITUNG.
- 2. DIE KLASSISCHEN VERFAHREN
- 3. DIE MODERNEN SYMMETRISCHEN ALGORITHMEN
- 3.1 DES.
- 3.1.1 Beschreibung des DES-Algorithmus.
- 3.1.2 Analyse des DES-Verfahrens:
- 3.1.3 Modifikationen und Varianten des DES:..
- 3.2 IDEA
- 3.3 CAST..
- 3.4 GOST.
- 3.5 Schieberegister und Stromchiffren .....
- 3.6 Betriebsarten….......
- 3.7 Symmetrische versus asymmetrische Verfahren........
- 3.1 DES.
- 4. EINIGE WICHTIGE EINSATZBEISPIELE DER SYMMETRISCHEN KRYPTOVERFAHREN.
- 4.1 PGP...
- 4.2 SHTTP, SSL.
- 4.3 D2-GSM...
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Funktionsweise symmetrischer kryptographischer Verfahren. Sie analysiert sowohl klassische als auch moderne Algorithmen und beleuchtet ihre Stärken und Schwächen. Der Fokus liegt dabei auf dem Verständnis der Funktionsweise der Algorithmen sowie deren Anwendung in Praxisbeispielen aus dem Bereich der neuen Medien.
- Klassifizierung klassischer Kryptoverfahren
- Beschreibung und Analyse moderner symmetrischer Algorithmen
- Anwendung von symmetrischen Verfahren in der Praxis
- Sicherheit und Kryptoanalyse von symmetrischen Algorithmen
- Vergleich von symmetrischen und asymmetrischen Verfahren
Zusammenfassung der Kapitel
Das erste Kapitel liefert eine Einführung in die Welt der Kryptologie und beleuchtet die historische Entwicklung und die Bedeutung dieses Wissenschaftszweigs. Der Fokus liegt dabei auf dem Prinzip von Kerckhoffs und den grundlegenden Prinzipien der symmetrischen Verfahren. Das zweite Kapitel befasst sich mit klassischen Kryptoverfahren, analysiert deren Funktionsweise und ihre Anfälligkeit gegenüber der Kryptoanalyse. Das dritte Kapitel widmet sich modernen symmetrischen Verfahren, untersucht ihre Vorteile und Nachteile, sowie die Sicherheit und die Kryptoanalyse von DES. Dieses Kapitel umfasst zudem die Beschreibung und Analyse anderer moderner Algorithmen, wie IDEA, CAST, GOST, Schieberegister und Stromchiffren, sowie ein Vergleich von symmetrischen und asymmetrischen Verfahren. Das vierte Kapitel beleuchtet die Anwendung von symmetrischen Verfahren in der Praxis anhand von Beispielen aus dem Bereich der neuen Medien, wie PGP, SHTTP, SSL und D2-GSM.
Schlüsselwörter
Symmetrische Kryptographie, Kryptologie, klassische Verfahren, moderne Algorithmen, DES, IDEA, CAST, GOST, Schieberegister, Stromchiffren, Betriebsarten, PGP, SHTTP, SSL, D2-GSM, Kryptoanalyse, Sicherheit, Einwegfunktionen, Trap-door functions, Diffusion, Konfusion.
- Citation du texte
- Volodymyr Perederiy (Auteur), 2000, Symmetrische kryptographische Verfahren, Munich, GRIN Verlag, https://www.grin.com/document/28346