Kryptografische Verfahren und ihre Sicherheit

Die folgenden Übersichten gehen auf die Sicherheit der gängigen kryptografischen Verfahren ein und gibt die eine oder andere Empfehlung. Die Empfehlungen gehen auf die European Union Agency for Network and Information Security (ENISA) zurück, die einen Bericht zu Algorithmen und Schlüssellängen veröffentlicht hat.


Wer ist Ronald Rivest?

Wer ist Ronald Rivest? Kennst Du nicht?

Ronald L. Rivest ist ein bekannter US-amerikanischer Kryptograf, auf den zahlreiche Verfahren in der Kryptografie zurückgehen.
Besonders bekannt sind eine Reihe von symmetrischen Verschlüsselungsalgorithmen, die kurz als „RC“ bezeichnet werden. Am bekanntesten ist wohl RC4, dass jeder schon mal in verschlüsselten Verbindungen mit HTTPS verwendet hat.


RSA – Rivest, Shamir und Adleman

RSA ist das ein asymmetrisches kryptografisches Verfahren bzw. ein Public-Key-Verfahren von den Kryptografen Ron Rivest, Adi Shamir und Leonard Adleman aus dem Jahr 1977. Kein anderes asymmetrisches Verfahren ist so vielseitig einsetzbar, so gut erforscht und so einfach zu implementieren, wie RSA.

RSA eignet sich für die Verschlüsselung und als Signaturverfahren. Der RSA-Algorithmus basiert auf dem Faktorisierungsproblem.


Asymmetrische Kryptografie

Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren. Ein Schlüssel ist der öffentliche Schlüssel (Public Key), der andere ist der private Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb muss der private Schlüssel vom Besitzer des Schlüsselpaares geheim gehalten werden.