Vertraulichkeit und Verschlüsselung

  • Meinel C
  • Sack H
N/ACitations
Citations of this article
1Readers
Mendeley users who have this article in their library.
Get full text

Abstract

5 Betrachten wir zunächst das Sicherheitsziel der Vertraulichkeit und Geheimhal-tung. Um dieses Ziel zu erreichen, also um sicherzustellen, dass vertrauliche Information bei ihrem Transport durch das offene Internet nicht Unberechtigten zur Kenntnis gelangen können, brauchen die geheim zu haltenden Nachrichten einfach nur mit einem kryptografischen Verfahren mit einem hinreichend langen Schlüssel verschlüsselt werden. Selbst wenn es einem Angreifer gelingt, in den Besitz (einer Kopie) einer transportierten verschlüsselten Nachricht zu gelangen-im Internet lässt sich das wie schon bemerkt nicht verhindern-, kann er ohne den geheimen Schlüssel praktisch keine Kenntnis vom Inhalt der Nachricht erlangen, zumindest wenn die Schlüssellänge so gewählt ist, dass zum Erraten oder zum systematischen Durchprobieren astronomisch viele Versuche nötig sind. Die bis dato entwickelten kryptographischen Verschlüsselungsverfahren lassen sich in zwei Klassen einteilen, nämlich in die symmetrischen, auch als Secret-Key-Verfahren bezeichneten Verschlüsselungsverfahren, und in die erst in den letzten 50 Jahren entwickelten und den Anforderungen im Internet in besonderer Weise entsprechenden asymmetrischen Verfahren, auch Public-Key-Verfahren genannt. 5.1 Symmetrische Verschlüsselungsverfahren mit geheimen Schlüsseln Bei symmetrischen Verschlüsselungsverfahren benutzen Sender und Empfänger als geheimen Schlüssel zur Ver-und Entschlüsselung jeweils den gleichen, zuvor ausgetauschten oder gemeinsam vereinbarten Schlüssel (siehe Abb. 5.1). Die den meisten symmetrischen Verschlüsselungsverfahren zugrunde liegende Transfor-mationsfunktion beruht auf der Kombination von Transpositionen und Substitu-tionen: Bei der Transposition werden Positionen einzelner Zeichen der Nachricht gemäß einer vorgegebenen Chiffre miteinander vertauscht, bei der Substitution

Cite

CITATION STYLE

APA

Meinel, C., & Sack, H. (2014). Vertraulichkeit und Verschlüsselung (pp. 11–17). https://doi.org/10.1007/978-3-658-04834-1_5

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free