Verschlüsselung

Verschlüsselungen transformieren Klardaten in undurchschaubare Chiffredaten einem so genannten Zeichen- oder Chiffresalat. Als Transformationsvorschriften kommen in der Regel symmetrische, asymmetrische oder hybride Verfahren zum Einsatz.

Symmetrisch

Symmetrische Verfahren, so genannte Secret-Key-Verfahren, wie z. B. die Blockchiffren DES (Data Encryption Standard), Triple-DES, AES (Advanced Encryption Standard), Blowfish, Twofish und die Stromchiffren OTP (One-Time-Pad), Salsa20 nutzen denselben Schlüssel am Ort der Verschlüsselung und am Ort der Entschlüsselung.

Blockchiffre führen die Verschlüsselungen blockweise aus. Bei Stromchiffre wird ein Klardaten-Bitstrom mit einem Schlüsselbitstrom in den Chiffrebitstrom transformiert. 

DES-Verschlüsselung wurde von IBM entwickelt und 1997 vom National Institute of Standards and Technology (NIST) standardisiert. Aufgrund der gewollten kurzen Schlüssellänge von effektiv 56 Bit kann eine DES-verschlüsseltes Chiffre in immer kürzerer Zeit (einige Stunden, wenn nicht Minuten) geknackt werden.

AES wurde im Jahr 2000 ebenfalls vom NIST standardisiert. AES benutzt Schlüssellängen von 128, 192 oder 256 Bit. Das Verfahren ist ein Runden-basierter, Schlüssel-expandierender Substitution-Permutation-Algorithmus.

Die Probleme der symmetrischen Verfahren liegen vor allem im Management und Austausch der Schlüssel, das sich besonders bei Kommunikationen jeder mit jedem erschwerend auswirkt. 

Asymmetrisch

Asymmetrische Verfahren, so genannte Public-Key-Verfahren,  wie z. B. RSA (Rivest, Shamir, Adleman) und Diffie-Hellman verwenden je Benutzer einen geheimen privaten Schlüssel und einen öffentlichen Schlüssel. Sie setzen des Weiteren auf Einwegfunktionen, die komplexitätstheoretisch einfach berechenbar sind, aber die Berechnungen derer Umkehrfunktionen schwierig sind.    

Die Einwegfunktion des Diffie-Hellman-Verfahrens ist eine diskrete Exponentialfunktion. (Siehe Figur: Diffie-Hellman). Wie man leicht sieht, handelt es sich um ein deterministisches Verfahren. 
Die unverschlüsselte Übertragung über das unsichere Netz gibt Herrn Sniffer die Möglichkeit durch Anwendung der Umkehrfunktion des diskreten Logarithmus die geheimen Schlüssel zu berechnen. 
Besitzen die geheimen Zufallsschlüssel und die Primzahl mehrere hundert Dezimalstellen, so ist die Berechnung mit so einem großen Rechenaufwand verbunden, dass gegenwärtig eine Berechnung der Schlüssel von vielen Experten als unwahrscheinlich angesehen wird. 

RSA

Das ehemals patentierte RSA-Verfahren (1983-2000) verwendet als Einwegfunktion eine sogenannte Falltürfunktion, die durch Multiplikation von zwei großen Primzahlen leicht erstellt und deren Umkehrfunktion mit Hilfe von Zufallsinformation ebenfalls einfach zu berechnen ist. (Siehe Figur: RSA-Verschlüsselung)
Zur Verschlüsselung von Klardaten benutzt man am Ort der Verschlüsselung das Zahlenpaar (ö, M) eines öffentlichen Schlüssels. Die Chiffre berechnet sich mit Hilfe einer Modulo-Exponentialfunktion, bei der die Klardaten die Basis, ö der Exponent und M das RSA-Modul sind. 

Das RSA-Verfahren kann durch Faktorisierung angegriffen werden. Das Sicherheitsniveau hängt von der Bit-Länge der Schlüssel ab. Die Bundesnetzagentur schlägt für Anwendungen bis im Jahr 2020 eine Bit-Länge von 2048 Bit vor.
Mit dem Vorhandensein von Quantencomputer kann man davon ausgehen, dass die RSA-Verschlüsselung durch superschnelle Faktorisierungsberechnungen kompromittiert ist. Ähnliches kann auch für Diffie-Hellman angenommen werden.

Asymmetrische Verfahren werden gegenwärtig aufgrund ihrer Determiniertheit und hohen Rechenintensität hauptsächlich für die Verschlüsselung von Sitzungsschlüssel oder Hashwerten verwendet. 

Weiterlesen...

 

[1]

Dr. Reinhard Wobst: Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen. 
https://www.heise.de/security/artikel/Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen-270266.html

[2]

Prof. Dr. Küsters, Ralf; Prof. Dr. Wilke, Thomas: Moderne Kryptographie: Eine Einführung (XLeitfäden  der Informatik).
ISBN 978-3-519-00509-4