Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Symmetrische und asymmetrische verfahren


1. Java
2. Viren

Wir wissen, dass man zur Umwandlung eines Klartextes in einen Chiffretext einen Schlüssel benötigt. Mit Hilfe dieses Schlüssels wird der Klartext zeichenweise bzw. in Zeichengruppen (Blocks) verschlüsselt. Ist der Schlüssel, der zur Verschlüsselung verwendet wird, der selbe wie der, der zur Entschlüsselung des Chiffretextes verwendet wird, dann nennt man das verwendete Verfahren symmetrisches Verfahren. Der Name ,symmetrisch' wurde wegen der Gleichheit der Schlüssel gewählt. Symmetrische Verfahren kann man grundlegend in zwei verschiedene Gruppen einteilen. Die eine Gruppe ist die Transposition, die andere die Substitution. Wie der Name der beiden Verfahren schon sagt, werden bei der Transposition die Reihenfolge und bei der Substitution die Zeichen an sich verändert.

Diese Verfahren haben aber einen entscheidenden Nachteil: Der verwendete Schlüssel muss unbedingt geheim bleiben. Aber der berechtigte Empfänger der Nachricht muss trotzdem an ihn herankommen. Dies erfordert einen geheimen Transport, was sich schwer über öffentliche Verbindungen (wie das Internet) ohne eine weitere Verschlüsselung gestalten lässt. Ein großer Vorteil von symmetrischen Verfahren ist ihre Geschwindigkeit. So sind (besonders große) Texte mit ihnen viel schneller zu ent- bzw. verschlüsseln. Ein anderes Problem ist die Anzahl der theoretisch benötigten Schlüssel. Geht man davon aus, dass jede Verbindung einen eigenen Schlüssel hat kann man unter der Verwendung von (wobei k die Anzahl der Verbindungen und n die Anzahl der Teilnehmer ist) leicht berechnen, dass ein großer Schlüsselvorrat vorhanden sein muss. So werden bei vier Teilnehmern nur 6 verschiedene Schlüssel gebraucht, bei 16 Teilnehmern sind es jedoch schon 120 verschiedene Schlüssel. Wenn man nun bedenkt, dass das Verfahren über das Internet funktionieren soll und so mehrere Milliarden Teilnehmer kommunizieren könnten, wird das Problem sehr deutlich.

Einige der Probleme mit symmetrischen Verfahren können durch asymmetrische Verschlüsselungen gelöst werden. Asymmetrische Verfahren, auch Public-Key Verfahren genannt, benötigen zwei Schlüssel. Einen öffentlichen und einen geheimen. Durch den Namen der Schlüssel kann man schon erkennen, dass der öffentliche Schlüssel bekannt sein darf (und sogar in einer Art Telefonbuch für Schlüssel veröffentlicht wird) und der geheime Schlüssel unbedingt geheim bleiben muss. "Die Verschlüsselung des Klartextes erfolgt mit dem öffentlichen Schlüssel des Empfängers. Die Nachricht kann nur mit dem geheimen Schlüssel entschlüsselt werden." (Q 3) Auf diese Weise kann eine fremde Person mit dem eigenem öffentlichem Schlüssel eine Nachricht verschlüsseln. Daraufhin kann nur die Person mit dem dazu passendem geheimen Schlüssel die Nachricht wieder entschlüsseln und lesen. Es geht aber auch anders herum, wie die digitale Unterschrift zeigt. Man sieht hier deutlich, dass ein wichtiges Problem gelöst wurde: Es muss kein geheimer Schlüssel mehr über vermutlich unsichere Kanäle (Internet) gesendet werden, denn den geheimen Schlüssel behält die Person immer bei sich und der öffentliche Schlüssel wird mutwillig bekannt gemacht.

Zusammenfassend kann man folgendes sagen: "Die Sicherheit dieser Verfahren basiert im Grunde auf der Tatsache, dass es im Moment als unmöglich gilt, in absehbarer Zeit das Produkt zweier sehr großer Primzahlen ohne Kenntnisse dieser wieder zu zerlegen, zu faktorisieren. In anderen Fällen basiert die Sicherheit darauf, dass es zur Zeit als unmöglich gilt,, in absehbarer Zeit den diskreten Logarithmus einer Zahl zu ermitteln, die aus dem Potenzieren zweier großer Zahlen entstanden ist (ElGamal, Diffie/Hellman ). Mit anderen Worten: es ist einfach zwei große Zahlen miteinander zu multiplizieren oder zu potenzieren, aber es ist sehr schwierig, den Weg wieder zurück zu gehen." (Q 3)

(ElGamal: Q 5; Diffie/Hellman: Q 4)

Die Verfahren gelten zwar heute als sicher, aber man sollte die extreme Leistungszunahme von Computern und die fortschreitende Mathematik nicht aus den Augen lassen. Es gilt: Das Verfahren kann als sicher genug betrachtet werden, wenn das Offenlegen der Nachricht zu diesem Zeitpunkt keinerlei Auswirkungen hat. (vgl. Q 7) Auf die Sicherheit von verschiedenen Verfahren und deren Prüfung werde ich später noch genauer im Kapitel "Ansätze der Kryptoanalyse" eingehen. Im folgendem Kapitel gehe ich auf bekannte und leicht zu verstehende symmetrische und asymmetrische Verfahren ein.

 
 

Datenschutz
Top Themen / Analyse
indicator Web Bugs
indicator S/PDIF-Stecker
indicator Audio displays
indicator Die parallele Schnittstelle (Centronics- Schnittstelle)
indicator PROFESSOR DOKTOR KONRAD ERNST OTTO ZUSE
indicator Routing Information Protocol (RIP)
indicator Das MiniDisc-System
indicator Gartner-Group Modell
indicator DVD (Digital Video Disk)
indicator UML- DIE DIAGRAMMTYPEN IM ÜBERBLICK


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution