Verschlüsselung

Kryptographische Verfahren

Durch Verschlüsselung werden Informationen unverständlich für Außenstehende. Nur Eingeweihte können mit Hilfe sogenannter Schlüssel Daten verschlüsseln oder entschlüsseln.

Es gibt viele unterschiedliche Verfahren zur Ver-/Entschlüsselung, die auch als unterschiedlich sicher gelten und auch für verschiedene Zwecke verwendet werden.

  • symmetrische Verschlüsselungsverfahren (Secret-Key-Verfahren):
    Zum Ver- und Entschlüsseln wird der gleiche Schlüssel verwendet. Nur Sender und Empfänger einer verschlüsselten Nachricht dürfen den Schlüssel kennen.
    Gelten als sehr performant.
    Nachteil: Der Austausch des Schlüssels kann problematisch sein.
    Bekannte Verfahren: DES (Data Encryption Standard), IDEAS (International Data Encryption Algorithm), AES (Advanced Encryption Standard)
  • asymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren):
    Zum Ver- und Entschlüsseln werden zwei verschiedene Schlüssel verwendet. Sender und Empfänger haben jeweils einen privaten, auf jeden Fall geheim zu haltenden Schlüssel (private key) und einen öffentlichen Schlüssel (public key).
    Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Empfängers, der Empfänger kann die verschlüsselte Nachricht nur mit seinem privaten Schlüssel entschlüsseln.
    Nachteil: Das aufwändige Verfahren eignet sich nur zur Verschlüsselung kleiner Datenmengen.
  • hybride Verschlüsselungsverfahren:
    Kombination von symmetrischer und asymmetrischer Verschlüsselung.
    Ein gemeinsamer Sitzungsschlüssel wird mit asymmetrischer Verschlüsselung vereinbart und übertragen. Mit dem Sitzungsschlüssel wird die weitere Kommunikation symmetrisch verschlüsselt.
  • kryptographische Hash-Verfahren:
    Damit werden Texte beliebiger Länge auf eine Zeichenfolge mit fester Länge, den sogenannten Fingerprint, umgewandelt. Zu dem Fingerprint soll es praktisch unmöglich sein, den Ursprungstext zu ermitteln sowie einen zweiten Text mit dem gleichen Fingerprint zu finden.
    Anwendung: Verifizierung von Passwörtern; Bestätigung der Integrität (Unversehrtheit) von E-Mails, Software oder Dokumenten.
    Bekannte Verfahren: SHA-2, SHA-256, RIPEMD-160
    Als unsicher gelten mittlerweile MD4, MD5, RIPEMD-128, SHA

zur Startseite