Verschlüsslungsverfahren die mit einem private- und publickey arbeitet nennt man auch symmetrische Verschlüsslungsverfahren bzw. auch Entschlüsselungsverfahren. Ein wichtiger Aspekt dieser Verschlüsslung sind:
- geringe Hardware Anforderungen
- geringen Energieverbrauch
- einfache Implementierung in Hardware
Das Problem ist aber die Schlüsselaustausch zwischen den Parteien. Vor einer sicheren Übertragung müssen sich Sender und Empfänger auf einen gemeinsamen Schlüssel einigen. Wenn der Schlüssel den selben Weg nimmt wie die Daten, so kann ein Angreifer die Daten und Schlüssel abgreifen und die Daten mitlesen und falsche Daten einschleusen kann zwischen den Kommunikationspartnern. Was verhindert werden soll.
Der Knackpunkt ist also der Schlüsselaustausch und eines der vielen Probleme der Kryptologie. Mit den asymmetrischen Verschlüsselungssystemen will man dieses Problem lösen.
Einfache Algorithmen für die Verschlüsslung mit symmetrischer Kryptografie
Jede symmetrische Verschlüsselung beruht auf einem Algorithmus ,
Bei einem Verschlüsselungsalgorithmus bzw. Chiffre wird in den Klartext eine Geheiminformation, den Schlüssel, eingebracht und so der Geheimtext gebildet. Der Schlüssel kann ein Passwort, eine geheime Nummer sein.
- Monoalphabetische Substitutionschiffren
- Polyalphabetische Substitutionschiffren
- Permutationschiffren
Die einfachste Art etwas zu verschlüsslen ist jedem Buchstaben einen festen Wert oder ein festes Symbol zuzuordnen.
Diese Verfahren sind monoalphabetisch. Sie sind bei genügend Verschlüsselungsmaterial leicht durch eine Häufigkeitsanalyse zu brechen. In jeder Schriftsprache kommen bestimmte Buchstaben häufiger vor.
Man kann also mit einfachen statistischen Mitteln eine Kryptoanalyse machen. Mit Computer-Unterstützung geht es automatisch und noch schneller.
Wesentlich schwieriger sind polyalphabetische Geheimtexte. Hier kann ein Buchstabe mehreren Symbole entsprechen. Statistische Verfahren funktionieren hier nicht mehr so einfach.
Diese Verfahren sind monoalphabetisch. Sie sind bei genügend Verschlüsselungsmaterial leicht durch eine Häufigkeitsanalyse zu brechen. In jeder Schriftsprache kommen bestimmte Buchstaben häufiger vor. Man kann also mit einfachen statistischen Mitteln eine Kryptoanalyse machen. Mit Computer-Unterstützung geht es automatisch und noch schneller. Wesentlich schwieriger sind polyalphabetische Geheimtexte. Hier kann ein Buchstabe mehreren Symbole entsprechen. Statistische Verfahren funktionieren hier nicht mehr so einfach.
Alle gängigen symmetrische Verfahren arbeiten ausschließlich mit Bit-weisen Operationen. Hier werden Schlüssel, Klartext und Geheimtext in Form von Bitfolgen verarbeitet. In dem die Funktionen nahezu beliebig miteinander kombiniert werden, lassen sich neu symmetrische Verfahren in nahezu beliebiger Zahl entwickeln und mit bekannten Angriffen auf Schwächen testen.
In der Regel kombinieren symmetrische Verschlüsselungsalgorithmen Substitutionschiffren und Permutationschiffren miteinander und wiederholen den Vorgang mehrmals (Runden), wobei eine härtere Verschlüsselung entsteht. Typische Bestandteile von symmetrischen Verschlüsselungsalgorithmen sind:
- Exklusiv-oder-Verknüpfung
- Permutation: Reihenfolge einer Bit-Folge wird verändert.
- Substitution: Eine Bit-Folge wird durch eine andere ersetzt.
Erfahrungsgemäß sind für eine wirkungsvolle Verschlüsselung keine aufwendigen Funktionen notwendig. Insbesondere beim Hardware-nahen Programmieren oder der Implementierung in Hardware ist das von Vorteil, weil sich so eine hohe Geschwindigkeit erreichen lässt.
Beim praktischen Einsatz von Verschlüsselungsalgorithmen stellt sich auch immer die Frage, wie groß die Rechenleistung für die Verschlüsselung ist.
Generell gilt, je schneller ein Verschlüsselungsverfahren arbeitet, desto niedriger sind die Hardwarekosten.
Bekannte symmetrische Verschlüsselungsverfahren
Es gibt eine Unmenge an symmetrischen Verschlüsselungsverfahren. Die meisten sind allerdings wenig bekannt und weniger gut dokumentiert. Deshalb ist diese Liste als unvollständig anzusehen.
- DES – Data Encryption Standard
- 3DES – Triple DES
- IDEA – International Data Encryption Algorithm
- RC4 (Rivest-Cipher 4)
- Blowfish (Bruce Schneier)
- RC5, RC5a, RC6 (Rivest-Cipher 5 bzw. 5a bzw. 6)
- A5 (GSM)
- AES – Advanced Encryption Standard
- Serpent
- Twofish (Bruce Schneier)
- MARS
- SAFER/SAFER+
- CAST (Carlisle Adams und Stafford Tavares)
- MAGENTA
- MISTY1
- KASUMI (UMTS)
- Camellia