Next: Symmetrische Chiffren
Up: Grundlagen der Kryptographie
Previous: Ziele
  Contents
Verschlüsselung von Daten erfolgt mittels eines Algorithmus, der Chiffre
genannt wird. Dieser Algorithmus teilt sich auf in zwei Transformationen,
eine zum Verschlüsseln der Daten (to encrypt, in Zeichen E) und einer zum
Entschlüsseln (to decrypt, In Zeichen D). Sowohl die Ver- wie auch die
Entschlüsselung wird unter Anwendung von Schlüsseln durchgeführt. Dabei
können die Schlüssel zum Ver- und Entschlüsseln gleich (symmetrische
Chiffren) oder unterschiedlich (asymmetrische Chiffren) sein. Um
praktikabel zu sein, gibt es noch weitere Anforderungen an
Chiffrieralgorithmen. Sie sollten einfach zu benutzen sein, d.h. es sollte kein
Problem sein, passende Schlüssel zu generieren, und anhand der Kenntnis
des Schlüssels sollte es einfach sein, aus der Chiffriertransformation die
Dechiffriertransformation zu berechnen.
Weiterhin sollte die Sicherheit des Algorithmus ausschließlich von der
Geheimhaltung des Schlüssels abhängen und nicht auf der Geheimhaltung
des Algorithmus beruhen (keine ``security through obscurity''). Denn man
kann davon ausgehen, dass jeder noch so gut geschützte Algorithmus eines
Tages aufgedeckt wird. Und schließlich sollten die Chiffrier- und Dechiffrier-
Transformationen für alle Schlüssel effizient berechnet werden können,
denn niemandem ist mit einem Algorithmus geholfen, der zwar nahezu
unberechenbar ist, aber unverhältnismäßig aufwendig in Zeit und
Systemressourcen ist (man kann sich Szenarien vorstellen, wo solch ein
Algorithmus akzeptabel wäre, aber im Mittelpunkt dieses Aufsatzes stehen
kryptographische Methoden, die in erster Linie Anwendung in der
Kommunikation in Datennetzen finden).
Next: Symmetrische Chiffren
Up: Grundlagen der Kryptographie
Previous: Ziele
  Contents
willemATkoram.de