Die folgenden Übersichten gehen auf die Sicherheit der gängigen kryptografischen Verfahren ein und gibt die eine oder andere Empfehlung. Die Empfehlungen gehen auf die European Union Agency for Network and Information Security (ENISA) zurück, die einen Bericht zu Algorithmen und Schlüssellängen veröffentlicht hat.
Schlagwort: Kryptografie
Hybride Verschlüsselungsverfahren
Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Digitale Signatur
Die digitale bzw. elektronische Signatur ist eine schlüsselabhängige Prüfsumme, die von einer Nachricht oder einem Dokument in Kombination mit einem Schlüssel erzeugt wird. Wird die Signatur an eine Nachricht oder ein Dokument angehängt, dann gilt das als unterschrieben. Für digitale Nachrichten und Dokumente werden digitale Signaturen verwendet, um ihre Echtheit glaubhaft und prüfbar zu machen.
Kryptografische Protokolle
Um wirkungsvoll verschlüsseln zu können reicht es nicht aus, einen wirkungsvollen Verschlüsselungsalgorithmus zu haben, sondern man muss auch die verschiedenen Probleme bei der Übertragung von Daten und der Kommunikation lösen. Zu diesem Zweck fasst man verschiedene kryptografische Verfahren zu kryptografische Protokolle zusammen.
Zufall in einem Computer?
Zufall ist in gewisser Weise ein Ereignis in der Gegenwart, dessen Ergebnis in der Vergangenheit nicht bestimmt oder vorausgesagt werden konnte. Doch Zufall ist in Computern, wie wir sie heute kennen, eigentlich nicht vorgesehen. Hier arbeiten logische Funktionen, deren Ergebnisse jederzeit vorherbestimmt und nachvollzogen werden können. Und das ist auch richtig so.
Doch das ist dann ein Problem, wenn das Ergebnis „Zufall“ sein soll. Also eine Funktion soll nicht immer das gleiche Ergebnis ausgeben, sondern jedes Mal etwas anderes. Doch wo soll dieser „Zufall“ herkommen, in einem System, dass immer das gleiche tut und nichts dem Zufall überlassen ist?
Stromchiffren / Stream-Cipher
Eine Stromchiffre ist ein Verschlüsselungsverfahren und zählt zur symmetrischen Kryptografie. Bei Stromchiffren bzw. Stream-Cipher werden die Daten am Stück verschlüsselt. Diese Art und Weise der Verschlüsselung kommt aber nicht so häufig vor. Viel häufiger werden Blockchiffren bei der symmetrischen Verschlüsselung verwendet.
RSA – Rivest, Shamir und Adleman
RSA ist das ein asymmetrisches kryptografisches Verfahren bzw. ein Public-Key-Verfahren von den Kryptografen Ron Rivest, Adi Shamir und Leonard Adleman aus dem Jahr 1977. Kein anderes asymmetrisches Verfahren ist so vielseitig einsetzbar, so gut erforscht und so einfach zu implementieren, wie RSA.
RSA eignet sich für die Verschlüsselung und als Signaturverfahren. Der RSA-Algorithmus basiert auf dem Faktorisierungsproblem.
Asymmetrische Kryptografie
Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren. Ein Schlüssel ist der öffentliche Schlüssel (Public Key), der andere ist der private Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb muss der private Schlüssel vom Besitzer des Schlüsselpaares geheim gehalten werden.
Symmetrische Kryptografie
Die Verschlüsselungsverfahren der symmetrischen Kryptografie arbeiten mit einem einzigen Schlüssel, der bei der Ver- und Entschlüsselung vorhanden sein muss. Diese Verfahren sind schnell und bei entsprechend langen Schlüsseln bieten sie auch eine hohe Sicherheit.
Kryptografische Hash-Funktionen
Kryptografische Hash-Funktionen generieren aus beliebig langen Datensätzen eine Zeichenkette mit einer festen Länge (Angabe in Bit). Ein Datensatz kann dabei auch eine ganze Datei sein. Die erzeugte Zeichenkette wird als Message Authentication Code (MAC), Hash-Wert oder Fingerprint bezeichnet.