symmetrische Verschlüsselung


Verschlüsselungsverfahren sind symmetrisch, wenn für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren sind in der Regel schneller als asymmetrische und können mit vergleichsweise kürzeren Schlüsseln eine hohe Sicherheit erreichen.

Der Nachteil der symmetrischen Verschlüsselung liegt darin, dass der Schlüssel geheimgehalten werden muss. Er muss aber der Person, welche die Nachricht entschlüsseln soll, mitgeteilt werden. Dazu muss er über einen "sicheren Kanal" übertragen werden, den es ohne Verschlüsselung aber nicht gibt. Symmetrische Verschlüsselungsverfahren werden daher auch Secret-Key-Verfahren genannt.

Ein weiterer Nachteil liegt in der Anzahl der benötigten Schlüssel. Für jedes Paar von Personen, die geheime Nachrichten austauschen wollen, wird ein eigener Schlüssel benötigt. Allgemein werden für die Kommunikation von N Personen N*(N-1)/2 Schlüssel benötigt - wünschenswert wären N. Einen Ausweg kann die Einrichtung eines zentralen Schlüsselservers darstellen. Allerdings sind damit wieder viele weitere Probleme verbunden (Sicherheit des Schlüsselservers, Administration, Vertrauen in den Betreiber usw.).

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Bekannte symmetrische Algorithmen sind: AES, Blowfish, CAST, DES, Rijndael, Twofish und 3DES.

Siehe auch:
Kryptographie

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]