symmetrische Verschlüsselung


Verschlüsselungsverfahren sind symmetrisch, wenn für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren sind in der Regel schneller als asymmetrische und können mit vergleichsweise kürzeren Schlüsseln eine hohe Sicherheit erreichen.

Der Nachteil der symmetrischen Verschlüsselung liegt darin, dass der Schlüssel geheimgehalten werden muss. Er muss aber der Person, welche die Nachricht entschlüsseln soll, mitgeteilt werden. Dazu muss er über einen "sicheren Kanal" übertragen werden, den es ohne Verschlüsselung aber nicht gibt. Symmetrische Verschlüsselungsverfahren werden daher auch Secret-Key-Verfahren genannt.

Ein weiterer Nachteil liegt in der Anzahl der benötigten Schlüssel. Für jedes Paar von Personen, die geheime Nachrichten austauschen wollen, wird ein eigener Schlüssel benötigt. Allgemein werden für die Kommunikation von N Personen N*(N-1)/2 Schlüssel benötigt - wünschenswert wären N. Einen Ausweg kann die Einrichtung eines zentralen Schlüsselservers darstellen. Allerdings sind damit wieder viele weitere Probleme verbunden (Sicherheit des Schlüsselservers, Administration, Vertrauen in den Betreiber usw.).

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Bekannte symmetrische Algorithmen sind: AES, Blowfish, CAST, DES, Rijndael, Twofish und 3DES.

Siehe auch:
Kryptographie

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: baramundi Management Suite 2014 [29.09.2014]

Die Anforderungen an eine Managementsoftware für Clients wachsen rasant und zudem in zwei Richtungen: Zum einen werden immer mehr Zusatzfunktionen nachgefragt wie ein Schwachstellenmanagement oder eine Schnittstelle zu einer Helpdesk-Lösung, zum anderen stehen nicht mehr nur Desktops und Server im Fokus, sondern auch mobile Geräte. IT-Administrator konnte sich davon überzeugen, dass die neue Version 2014 der baramundi Management Suite dementsprechend vielseitig ausgerichtet ist. [mehr]

Grundlagen

Sensibilisierung der Mitarbeiter [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]