symmetrische Verschlüsselung


Verschlüsselungsverfahren sind symmetrisch, wenn für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren sind in der Regel schneller als asymmetrische und können mit vergleichsweise kürzeren Schlüsseln eine hohe Sicherheit erreichen.

Der Nachteil der symmetrischen Verschlüsselung liegt darin, dass der Schlüssel geheimgehalten werden muss. Er muss aber der Person, welche die Nachricht entschlüsseln soll, mitgeteilt werden. Dazu muss er über einen "sicheren Kanal" übertragen werden, den es ohne Verschlüsselung aber nicht gibt. Symmetrische Verschlüsselungsverfahren werden daher auch Secret-Key-Verfahren genannt.

Ein weiterer Nachteil liegt in der Anzahl der benötigten Schlüssel. Für jedes Paar von Personen, die geheime Nachrichten austauschen wollen, wird ein eigener Schlüssel benötigt. Allgemein werden für die Kommunikation von N Personen N*(N-1)/2 Schlüssel benötigt - wünschenswert wären N. Einen Ausweg kann die Einrichtung eines zentralen Schlüsselservers darstellen. Allerdings sind damit wieder viele weitere Probleme verbunden (Sicherheit des Schlüsselservers, Administration, Vertrauen in den Betreiber usw.).

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Bekannte symmetrische Algorithmen sind: AES, Blowfish, CAST, DES, Rijndael, Twofish und 3DES.

Siehe auch:
Kryptographie

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Datensicherung an verteilten Standorten [29.07.2015]

Eine durchdachte Datensicherungs-Lösung mit doppeltem Boden ist für ein mittelständisches Versandhaus wie Walz existentiell. In der Vergangenheit war das Unternehmen bei einem Serverausfall viel stärker auf die Service Levels seiner Hardware-Lieferanten angewiesen. Mit Hilfe von VMware und Veeam hat das Unternehmen die zentrale Verwaltung seiner Standorte in Deutschland und Frankreich vereinfacht und einheitliche Desaster Recovery-Maßnahmen eingeführt. Der Fachartikel zeigt, wie eine Wiederherstellung nun in Minuten anstatt in Stunden klappt. [mehr]

Grundlagen

Flash-Storage / SSD [29.07.2015]

SSDs haben sich längst vom Luxusartikel zum Commodity-Produkt gewandelt. Da ist es umso praktischer, dass sich Server mit wenigen Handgriffen um die flotten Speichermedien im 2,5 Zoll-Format erweitern lassen. Am Markt tummelt sich eine Vielzahl von Anbietern, die sich mit ihren Produkten in Kapazitäten zwischen 120 und 960 GByte sowohl an Privatnutzer als auch an Unternehmen richten. [mehr]