symmetrische Verschlüsselung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Verschlüsselungsverfahren sind symmetrisch, wenn für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren sind in der Regel schneller als asymmetrische und können mit vergleichsweise kürzeren Schlüsseln eine hohe Sicherheit erreichen.

Der Nachteil der symmetrischen Verschlüsselung liegt darin, dass der Schlüssel geheimgehalten werden muss. Er muss aber der Person, welche die Nachricht entschlüsseln soll, mitgeteilt werden. Dazu muss er über einen "sicheren Kanal" übertragen werden, den es ohne Verschlüsselung aber nicht gibt. Symmetrische Verschlüsselungsverfahren werden daher auch Secret-Key-Verfahren genannt.

Ein weiterer Nachteil liegt in der Anzahl der benötigten Schlüssel. Für jedes Paar von Personen, die geheime Nachrichten austauschen wollen, wird ein eigener Schlüssel benötigt. Allgemein werden für die Kommunikation von N Personen N*(N-1)/2 Schlüssel benötigt - wünschenswert wären N. Einen Ausweg kann die Einrichtung eines zentralen Schlüsselservers darstellen. Allerdings sind damit wieder viele weitere Probleme verbunden (Sicherheit des Schlüsselservers, Administration, Vertrauen in den Betreiber usw.).

Daher werden in der Praxis meist hybride Verschlüsselungstechnologien eingesetzt. Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht. Danach wird nur der Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Bekannte symmetrische Algorithmen sind: AES, Blowfish, CAST, DES, Rijndael, Twofish und 3DES.

Siehe auch:
Kryptographie

Aktuelle Beiträge

Quantum stellt für 2025 neue Tape-Library in Aussicht Lars Nitsch Do., 28.03.2024 - 15:45
Quantum kündigt mit dem Modell "Scalar i7 Raptor" eine Erweiterung seiner Tape-Speicher-Serie Scalar an. Neben der laut Hersteller höchsten Datendichte auf dem Markt soll der die Neuerscheinung auch mit speziellen Anti-Ransomware-Funktionen wie Tape-Blocking für den Aufbau von cyberresistenten Clouds sowie KI-gestützter prädikativer Analyse für eine einfache Verwaltung und kontinuierliche Verfügbarkeit punkten.
So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.
Download der Woche: Tree Style Tab Daniel Richey Mi., 27.03.2024 - 07:00
Bei der Internetrecherche sammeln sich je nach Projekt eine ganze Menge an Webseiten an. Das Hin- und Herschalten wird dann bei einer zweistelligen Zahl zunehmend verwirrend. Mit dem kostenfreien Firefox-Add-on "Tree Style Tab" behalten Sie den Überblick und strukturieren alle offenen Tabs in verschiedenen Ebenen.