Symmetrisches Kryptosystem

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. Dieser Artikel beschränkt sich auf die Darstellung von Verschlüsselungsverfahren. Manchmal werden auch Message Authentication Codes als symmetrisches Kryptosystem bezeichnet. Formal ist ein symmetrisches Verschlüsselungsverfahren ein Tupel ( M , C , K , E , D ) {\displaystyle (M,C,K,E,D)} , wobei M {\displaystyle M} die Menge der möglichen Klartexte, C {\displaystyle C} die Menge der möglichen Chiffrate und K {\displaystyle K} die Menge der erlaubten Schlüssel ist. E : K × M → C {\displaystyle E:K\times M\to C} ist die Verschlüsselungsfunktion und D : K × C → M {\displaystyle D:K\times C\to M} die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne dass für alle k ∈ K , m ∈ M {\displaystyle k\in K,m\in M} gilt D ( k , E ( k , m ) ) = m {\displaystyle D(k,E(k,m))=m} . Man teilt die symmetrischen Verfahren in Blockchiffren-basierte Verfahren und Stromchiffren auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, um den Geheimtext zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind Betriebsmodi festgelegt, die bestimmen, wie die Blockchiffre verwendet wird. Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. Seit den 1970er Jahren sind mit dem Diffie-Hellman-Schlüsselaustausch asymmetrische Schlüsselaustauschprotokolle bekannt, mit denen auch über einen abgehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsselung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird. Symmetrische Verfahren gibt es bereits seit dem Altertum. Bis in die 1970er Jahre waren überhaupt nur symmetrische Verfahren bekannt.

Wörter

Diese Tabelle zeigt das Beispiel für die Verwendung von Wortlisten zum Extrahieren von Stichwörtern aus dem obigen Text.

WortHäufigkeitAnzahl der ArtikelRelevanz
schlüssel97580.171
k14147630.166
kryptosystem5230.137
m16737050.128
symmetrisches5650.124

This website uses cookies to ensure you get the best experience on our website. Learn more. Got it.