Symetrische Verschlüsselungsverfahren

Tec

New member
#1
kann jemand mal dieses verfahren genauer erläutern, insbesondere den mathematischen hintergrund?
 

throjan

Administrator
Mitarbeiter
#2
Prinzip der symetrischen Verschlüsselungen

Symetrische Verschlüsselungsverfahen zeichnen sich dadurch aus, dass zum ver - und entschlüsseln einer Nachicht der gleiche Schlüssel verwendet wird. Ein Nachteil dieser Verfahren ist, dass es nötig ist, den Schlüssel über einen sicheren Kanal zu an den Empfänger zu übermitteln. Gegenüber asyncronen verfahren haben synrone Verfahren aber den Vorteil, daß sie meistens schneller sind. Dies liegt vor allem darin begrüdet, das bei asyncronen Verfahren meist grosse Zahlen berechnet werden, während bei syncronen Verfaren oft nur einige Bit-manipulationen durchgeführt werden.


Beispiel: Das One - Time - Pad

Diese Verschlüsselung besteht darin, dass zu einer Nachicht (N) ein gleichgrosser Schlüssel (S) generiert wird, der aus Zufallszahlen besteht. Jedes Byte des Chiffetextes (C) wird nach der Formel
C = N xor S gebildet. Das Dechriffieren ist durch eine besondere Eigenschaft der Exklusiv-Oder Funktion sehr einfach. Es gilt: (A xor B) xor B = A, d.h. wenn diese Funktion 2 mal auf einen beliebigen Wert (A) anngewendet wird, ist das Ergebniss wieder A. Dadurch kann die Ursprüngliche Nachicht dadurch gewonnen werden, dass man die Formel
N = C xor S auf den Chiffretext annwendet. Die Sicherheit bei diesem Verfahren ist Sehr hoch, da das Chiffrat und der Klartext voneinander unabhängig sind. Voraussetzung ist aber, daß S durch einen guten Zufallsgenerator gebildet wurde. Die Zufallsgeneratoren der meisten Programmiersprachen erfüllen diese Anforderrung allerdings nicht, weshalb man hier auf andere Lösungen zugreifen muss. Der Schlüssel selbst muss auch jedes mal gewechselt werden, da sonst eventuelle Angreifer mehrere Chiffretexte abfangen können und durch verschiedene Analysen den Schlüssel bestimmen.
Beispielprogramm für Linux | Beispielprogramm für Dos
 

blueflash

Member of Honour
#3


wer sagt denn, dass der schlüssel gleich groß sein muss? eine beliebig lange bytefolge (je länger desto besser) sollte doch passen. man kann ja von vorne anfangen und dann wieder zum anfang springen etc.!
 

Tec

New member
#4
danke für die antwort. weis jemand was dann das für ein verschlüsselungsverfahren ist, welches bei PGP angewandt wird (natürlich mit mathematischem hintergrund wieder) ?
 
#5
Servs

Also was PGP und so angeht,mein kleiner Beitrag über Crypt ist fast fertig,PGP werde ich da sso genau erlären wie nur mögich da sich viele Leute dafür interessieren.


Mfg

Akkad
 
Oben