symmetrische Verschlüsselung


Verschlüsselungsverfahren sind symmetrisch, wenn für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren sind in der Regel schneller als asymmetrische und können mit vergleichsweise kürzeren Schlüsseln eine hohe Sicherheit erreichen.

Der Nachteil der symmetrischen Verschlüsselung liegt darin, dass der Schlüssel geheimgehalten werden muss. Er muss aber der Person, welche die Nachricht entschlüsseln soll, mitgeteilt werden. Dazu muss er über einen "sicheren Kanal" übertragen werden, den es ohne Verschlüsselung aber nicht gibt. Symmetrische Verschlüsselungsverfahren werden daher auch Secret-Key-Verfahren genannt.

Ein weiterer Nachteil liegt in der Anzahl der benötigten Schlüssel. Für jedes Paar von Personen, die geheime Nachrichten austauschen wollen, wird ein eigener Schlüssel benötigt. Allgemein werden für die Kommunikation von N Personen N*(N-1)/2 Schlüssel benötigt - wünschenswert wären N. Einen Ausweg kann die Einrichtung eines zentralen Schlüsselservers darstellen. Allerdings sind damit wieder viele weitere Probleme verbunden (Sicherheit des Schlüsselservers, Administration, Vertrauen in den Betreiber usw.).

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Bekannte symmetrische Algorithmen sind: AES, Blowfish, CAST, DES, Rijndael, Twofish und 3DES.

Siehe auch:
Kryptographie

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Rollenverwaltung unter Exchange 2013 mit der PowerShell (3) [23.01.2017]

Neben den Database Availability Groups war Role Based Access Control – kurz RBAC – eine der größten Anpassungen in Exchange 2010. Die Tragweite ist auch in Exchange 2013 zu spüren, denn das Konzept bietet deutlich mehr Flexibilität bei der Rechtevergabe als die vorherigen Access Control Lists. Dieser Workshop geht auf die wichtigsten Punkte zur Konfiguration über die PowerShell ein. Der dritte Teil der Workshop-Serie besteht aus einer großen Übersichtstabelle zu PowerShell-Befehlen zur Verwaltung der RBAC-Komponenten. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Admin-Jobs

adesso AG - IT-Systemspezialist (m/w) ? Application-Management

(Stralsund, Deutschland) Jobs mit Anspruch. Atmosphäre. Aussicht. Unsere IT-Lösungen machen unsere ... [mehr]

CGI Deutschland Ltd. & Co. KG - Systemadministrator Linux (m/w) in Berlin

(Berlin, Deutschland) Alle Stellenangebote Unsere Standorte Arbeiten bei CGI Entwicklung und Förderung ... [mehr]

Rechenzentrum Region Stuttgart GmbH - Studienplätze im praxisintegrierten Studiengang Informatik

(Stuttgart, Deutschland) Duales Studium: schneller zum Erfolg. Wir sind ein auf den öffentlichen ... [mehr]