Verschlüsselungsverfahren

Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. In den elementaren Verfahren unterscheidet man zwischen Substitution und Transposition.


Beim Substitutionschiffre werden Zeichen nach einer Zeichenliste umcodiert, dabei werden Zeichen durch andere Zeichen ersetzt. Beim Transpositionschiffre werden die Buchstaben eines Klartextes nach einem bestimmten Schema umgestellt, es wird also die Reihenfolge der Zeichen verändert. Dies kann im einfachsten Fall dadurch geschehen, indem ein Text nicht zeilenmäßig erfasst wird, sondern spaltenmäßig. Der Algorithmus kann dabei in mehreren Runden durchlaufen werden, wobei bei jedem Durchlauf ein anderer Arbeitsschlüssel zur Steuerung angewendet wird, der mit einer bestimmten Funktion aus dem eigentlichen Schlüssel ausgewählt wird.

Prinzip 
   der symmetrischen Verschlüsselung

Prinzip der symmetrischen Verschlüsselung

Grundsätzlich gibt es zwei Verschlüsselungsverfahren: Die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung und als Kombination daraus die Hybrid-Verschlüsselung.

Symmetrische Verschlüsselungen arbeiten mit einem Chiffrier- und einem Dechiffrierschlüssel, die leicht voneinander abgeleitet werden können. An symmetrischen Verschlüsselungsverfahren sind u.a. zu nennen: der DES-Algorithmus, 3DES, International Data Encryption Algorithm (IDEA), Blowfish, Kerberos, RC2, RC4 und RC5.

Verschlüsselung eines Klartextes mit alph. Rotation 
   und Wortwiederholung (ABC)

Verschlüsselung eines Klartextes mit alph. Rotation und Wortwiederholung (ABC)

Die asymmetrische Verschlüsselung nutzt zwei zueinander passende asymmetrische Schlüssel, wobei zwischen dem öffentlich zugänglichen Chiffrierschlüssel ( Public-Key-Verfahren) und dem geheimen persönliche Dechiffrierschlüssel ( Private-Key-Verfahren) unterschieden wird. Zwischen beiden Schlüsseln besteht kein Zusammenhang, so dass man nicht aus dem einen Schlüssel den anderen ableiten kann. An asymmetrischen Verschlüsselungsverfahren sind u.a. zu nennen: das RSA-Verfahren, S/MIME, der Diffie-Hellman-Algorithmus (DHA) und der PGP-Algorithmus, Pretty Good Privacy (PGP).

Hybrid-Verschlüsselungen kombinieren die Vorteile beider Verschlüsselungsverfahren. Sie nutzen das symmetrische Verfahren für den Nachrichtenaustausch und das asymmetrische für den Schlüsselaustausch.

Informationen zum Artikel
Deutsch: Verschlüsselungsverfahren
Englisch: encryption method
Veröffentlicht: 22.10.2014
Wörter: 298
Tags: #Verschlüsselung #Kryptografie
Links: 3DES (triple DES), Algorithmus, Asymmetrische Verschlüsselung, Blowfish, Daten