Algorithmus des symmetrischen Schlüssels

Algorithmen des symmetrischen Schlüssels sind eine Klasse von Algorithmen für die Geheimschrift, die dieselben kryptografischen Schlüssel sowohl für die Verschlüsselung von plaintext als auch für Dekodierung von ciphertext verwenden. Die Schlüssel können identisch sein, oder es kann eine einfache Transformation geben, um zwischen den zwei Schlüsseln zu gehen. Die Schlüssel vertreten in der Praxis ein geteiltes Geheimnis zwischen zwei oder mehr Parteien, die verwendet werden können, um eine private Informationsverbindung aufrechtzuerhalten. Diese Voraussetzung, dass beide Parteien Zugang zum heimlichen Schlüssel haben, ist einer der Hauptnachteile der symmetrischen Schlüsselverschlüsselung im Vergleich mit der Verschlüsselung des öffentlichen Schlüssels.

Typen von Algorithmen des symmetrischen Schlüssels

Verschlüsselung des symmetrischen Schlüssels kann entweder Strom-Ziffern verwenden oder Ziffern blockieren.

  • Strom-Ziffern encrypt die Bit einer Nachricht einer nach dem anderen.
  • Block-Ziffern nehmen mehrere Bit und encrypt sie als eine einzelne Einheit, den plaintext auspolsternd, so dass es ein Vielfache der Block-Größe ist. Blöcke von 64 Bit sind allgemein verwendet worden. Der Algorithmus von Advanced Encryption Standard (AES) hat durch NIST genehmigt im Dezember 2001 verwendet 128-Bit-Blöcke.

Durchführungen

Beispiele von populären und gut respektierten symmetrischen Algorithmen schließen Twofish, Schlange, AES (Rijndael), Blowfish, CAST5, RC4, 3DES, und IDEE ein.

Kryptografische Primitive auf symmetrischen Ziffern gestützt

Symmetrische Ziffern werden häufig verwendet, um andere kryptografische Primitive zu erreichen, als gerade Verschlüsselung.

Encrypting eine Nachricht versichert nicht, dass diese Nachricht während encrypted nicht geändert wird. Folglich häufig wird ein Nachrichtenbeglaubigungscode zu einem ciphertext zu hinzugefügt

stellen Sie sicher, dass Änderungen zum ciphertext durch den Empfänger bemerkt werden. Nachrichtenbeglaubigungscodes können von symmetrischen Ziffern gebaut werden (z.B. CBC-MAC).

Jedoch können symmetrische Ziffern auch zu Nichtnichtanerkennungszwecken verwendet werden. Sieh den ISO 13888-2 Standard.

Eine andere Anwendung soll Kuddelmuddel-Funktionen von Block-Ziffern bauen. Sieh Einwegkompression für Beschreibungen solcher mehreren Methoden fungieren.

Aufbau von symmetrischen Ziffern

Viele moderne Block-Ziffern basieren auf einem von Horst Feistel vorgeschlagenen Aufbau. Der Aufbau von Feistel macht es möglich, Invertible-Funktionen von anderen Funktionen zu bauen, die selbst nicht invertible sind.

Sicherheit von symmetrischen Ziffern

Symmetrische Ziffern sind gegen bekannte-plaintext Angriffe, gewählte Plaintext-Angriffe, Differenzial cryptanalysis und geradliniger cryptanalysis historisch empfindlich gewesen. Der sorgfältige Aufbau der Funktionen für jede Runde kann die Chancen eines erfolgreichen Angriffs außerordentlich reduzieren.

Schlüsselgeneration

Wenn verwendet, mit asymmetrischen Ziffern für die Schlüsselübertragung werden pseudozufällige Schlüsselgeneratoren fast immer verwendet, um die symmetrischen Ziffer-Sitzungsschlüssel zu erzeugen. Fehlen Sie jedoch der Zufälligkeit in jenen Generatoren oder in ihrer Initialisierung Vektoren sind unglückselig und haben zu cryptanalytic geführt schlägt die Vergangenheit ein. Deshalb ist es notwendig, dass eine Durchführung eine Quelle des hohen Wärmegewichtes für seine Initialisierung verwendet.

Siehe auch

Zeichen


Schlüssel (Geheimschrift) / Lenin Peak
Impressum & Datenschutz