Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Die Entwicklung von kryptografischen Verfahren geht weit zurück in die Geschichte der Menschheit. Heutzutage ist es auch im alltäglichen Leben wichtig, seine Daten zu verschlüsseln. Heute möchte ich Ihnen die verschiedenen Verschlüsselungsverfahren kurz vorstellen.

Welche Arten der kryptografischen Verfahren gibt es?

Grundsätzlich lassen sich die verschiedenen kryptographischen Verfahren in drei Kategorien einteilen, wobei die Einteilung anhand der Schlüsselhandhabung erfolgt. Zum einen gibt es die symmetrische Verschlüsselung, bei der für die Verschlüsselung und die Entschlüsselung vom jeweiligen Geheimtext derselbe geheime Schlüssel verwendet wird.

Zum anderen gibt es die asymmetrische Verschlüsselung, wobei Sender und Empfänger ein Schlüsselpaar aus Public Key (öffentlich) und Private Key (privat) verwenden. Wenn man diese beiden Arten kombiniert, erhält man die dritte Form, nämlich sogenannte Hybridverfahren.

Symmetrische Verschlüsselungsverfahren

Beim symmetrischen kryptografischen Verfahren benötigten die Kommunikationspartner einen geheimen Schlüssel, der nur Sender und Empfänger bekannt ist und mithilfe dessen Informationen zunächst chiffriert und danach wieder dechiffriert werden. Dabei sollte der Schlüssel in regelmäßigen Abständen gewechselt werden, da mit jedem Geheimtext die Gefahr steigt, dass der Schlüssel geknackt wird. Computergestützten Verschlüsselungssysteme arbeiten auf Bit-Ebene. Bei der Stromverschlüsselung wird jedes Bit des Klartextes mit einem Bit aus dem Schlüsselstrom verknüpft und danach als verschlüsseltes Zeichen ausgegeben. Bei der Blockverschlüsselung werden die Bits in Blöcke zusammengefasst. Sowohl die Bit-Blöcke als auch die verschlüsselte Information haben dabei eine feste Länge. Zu den symmetrischen Verschlüsselungsverfahren zählen DES (Digital Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), CAST („Carlisle Adams – Stafford Tavares“), RC4 (Ron’s Cipher 4), RC5, RC5a, RC6 (Ron’s Cipher 5 bzw. 5a bzw. 6), A5, Blowfish, Twofish, Rijndael oder AES (Advanced Encryption Stdrd).

Asymmetrische Verschlüsselungsverfahren

Bei asymmetrischen kryptografischen Verfahren verfügt jeder Kommunikationsteilnehmer über zwei Schlüssel. Um eine verschlüsselte Botschaft verschicken und lesen zu können, gibt jeder Kommunikationspartner seinen öffentlichen Schlüssel über Schlüsselserver bekannt. Den privaten Schlüssel hingegen hält man geheim und er wird, anders als bei symmetrischer Verschlüsselung, niemals weitergegeben. Mit dem Public Key werden Nachrichten verschlüsselt, digitale Signaturen geprüft und Benutzer verifiziert. Mit dem Private Key kann man Nachrichten entschlüsseln, eine digitale Signatur erzeugen und sich selbst gegenüber anderen Benutzern authentifizieren. Asymmetrische Verschlüsselungsverfahren sind beispielsweise Diffie-Hellman, RSA (Rivest – Shamir – Adleman) und ElGamal. RSA ist das häufigste Verfahren und wird in der Praxis meist mit dem Optimal Asymmetric Encryption Padding kombiniert.

Hybride Verschlüsselungsverfahren

Die hybriden Arten der Kryptografie kombinieren die anderen beiden Verschlüsselungsverfahren miteinander, wodurch das Verfahren beschleunigt wird. Der Klartext wird mit einem zufällig erstellten Schlüssel symmetrisch verschlüsselt. Danach wird der Schlüssel durch asymmetrische Verschlüsselung verschlüsselt. Der kodierte Text und der kodierte Schlüssel werden gemeinsam als Nachricht übermittelt. Der Empfänger muss dann nur den Schlüssel mittels asymmetrischen Verfahrens entschlüsseln. Hybride Verfahren sind zum Beispiel PGP (Pretty Good Privacy), GnuPG oder GPG (Gnu Privacy Guard).

Prüfsumme und SHA Hash-Wert

Die sogenannte Streufunktion zerteilt bei langen Schlüssellängen mit großer Eingabemenge die Daten in eine kleine Ausgabemenge. Mithilfe der Hash-Funktion lässt sich die Prüfsumme berechnen, die bei der Übertragung von verschlüsselten Daten benutzt wird, um den Inhalt zu identifizieren, ohne ihn auszulesen, sowie um Übertragungsfehler von Dateien zu erkennen.

Author: Claudia Berger

Claudia Berger ist in der Firma Dextra Data Solution für den Blog und Social Media verantwortlich

Share This Post On

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.