Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Symmetrische kryptographische Verfahren

Título: Symmetrische kryptographische Verfahren

Trabajo de Seminario , 2000 , 16 Páginas , Calificación: 2,0

Autor:in: Volodymyr Perederiy (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

„Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced“(Phil Zimmermann)

Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet. Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem „putting the fox in charge of guarding the hen house“ [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.

Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist1. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].

Extracto


Inhaltsverzeichnis

1. EINLEITUNG

2. DIE KLASSISCHEN VERFAHREN

3. DIE MODERNEN SYMMETRISCHEN ALGORITHMEN

3.1 DES

3.1.1 Beschreibung des DES-Algorithmus

3.1.2 Analyse des DES-Verfahrens:

3.1.3 Modifikationen und Varianten des DES:

3.2 IDEA

3.3 CAST

3.4 GOST

3.5 Schieberegister und Stromchiffren

3.6 Betriebsarten

3.7 Symmetrische versus asymmetrische Verfahren

4. EINIGE WICHTIGE EINSATZBEISPIELE DER SYMMETRISCHEN KRYPTOVERFAHREN

4.1 PGP

4.2 SHTTP, SSL

4.3 D2-GSM

Zielsetzung und Themen der Arbeit

Das Hauptziel dieser Arbeit besteht darin, eine fundierte Übersicht über moderne symmetrische Verschlüsselungsverfahren zu geben, ihre Funktionsweisen zu erläutern und ihre Praxisrelevanz im Kontext des Electronic Commerce zu analysieren.

  • Klassifizierung klassischer Kryptoverfahren
  • Detaillierte Analyse moderner Algorithmen (DES, IDEA, CAST, GOST)
  • Untersuchung verschiedener Betriebsarten symmetrischer Chiffren
  • Vergleich zwischen symmetrischen und asymmetrischen Verschlüsselungsmethoden
  • Praktische Implementierungsbeispiele in modernen Medien (PGP, SSL, GSM)

Auszug aus dem Buch

3.1.1 Beschreibung des DES-Algorithmus

DES (Data Encryption Standard, auch als Data Encryption Algorithm bekannt) war der erste Standard, der in der Mitte 70-er Jahre in Zusammenarbeit zwischen IBM und der amerikanischen National Security Agency ausgearbeitet wurde. Im Einklang mit dem damals herrschenden Zeitgeist wurde der genaue Algorithmus der Öffentlichkeit sehr lange verschwiegen, was unter anderem seriöse Kryptoanalyse negativ beeinflusst hat. Vielleicht deswegen war DES trotz mancher „eingeborener“ Schwachstellen mehr als 20 Jahre die erste Wahl geblieben.

DES beruht auf einer kryptographischen Umwandlung des Klartextes in den Geheimtext, die jeweils 64 Bits einbezieht. Der Schlüssel besteht aus 56 Bits. Erstens erfolgt eine Eingangspermutation des Geheimtextes nach einem festgelegtem Muster [3, s. 223 , Tabelle 4.10]. Dann wird der Text in die rechte (R0) und linke (L0) Hälfte aufgeteilt. Danach folgen 16 identische Runden, die sich folgendermaßen iterativ beschreiben lassen (i=1...16):

Li=Ri-1 (1)

Ri=Li-1 f(Ri-1,Ki) (2)

wobei: Ki der jeweilige Teilschlüssel (s.u.) für jeweilige Runde ist

eine XOR-Operation (Dividieren modulo 2) darstellt

f () eine Substitutionsfunktion ist (s.u.)

Durch das Zusammenfügen von R16 und L16 und Endpermutation (die invers zur Eingangspermutation verläuft) gelangt man dann zum begehrten Geheimtext.

Zusammenfassung der Kapitel

1. EINLEITUNG: Einführung in die Grundlagen der Kryptologie sowie die historischen Rahmenbedingungen und das Prinzip von Kerckhoffs.

2. DIE KLASSISCHEN VERFAHREN: Systematisierung klassischer Substitutions- und Transpositionsverfahren und deren Kombination als Produktchiffren.

3. DIE MODERNEN SYMMETRISCHEN ALGORITHMEN: Detaillierte technische Betrachtung gängiger Algorithmen inklusive Sicherheitsanalyse und unterschiedlicher Betriebsarten.

4. EINIGE WICHTIGE EINSATZBEISPIELE DER SYMMETRISCHEN KRYPTOVERFAHREN: Darstellung praxisrelevanter Anwendungen wie PGP, SSL und GSM-Sicherheitsmechanismen.

Schlüsselwörter

Kryptologie, Symmetrische Verschlüsselung, DES, IDEA, CAST, GOST, Stromchiffren, Blockchiffren, Betriebsarten, Kerckhoffs-Prinzip, Kryptoanalyse, PGP, SSL, GSM, Datensicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Funktionsweise, Sicherheit und praktischen Anwendung von symmetrischen kryptographischen Verfahren im Kontext von elektronischen Medien und E-Commerce.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen klassische Verschlüsselungsmethoden, moderne Blockchiffren (wie DES und IDEA), verschiedene Betriebsarten für Datenverschlüsselung sowie die Praxisimplementierung in Protokollen wie SSL und PGP.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Vermittlung eines fundierten Verständnisses für moderne symmetrische Verschlüsselung und die kritische Bewertung der Sicherheit dieser Algorithmen gegenüber Kryptoanalysen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine literaturbasierte Analyse, um die algorithmischen Strukturen und die theoretischen Sicherheitsaspekte (wie das Kerckhoffs-Prinzip) der betrachteten Verfahren systematisch darzulegen.

Was wird im Hauptteil behandelt?

Im Hauptteil werden sowohl theoretische Beschreibungen der Algorithmen als auch eine Analyse ihrer Stärken und Schwächen gegenüber verschiedenen Angriffsvektoren (wie Brute-Force oder differentielle Analyse) diskutiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Symmetrische Verschlüsselung, Kryptoanalyse, DES, IDEA, Datensicherheit und moderne Internet-Protokolle charakterisiert.

Wie unterscheidet sich der Triple-DES vom ursprünglichen DES-Algorithmus?

Der Triple-DES erhöht die Schlüssellänge durch eine dreifache Anwendung der Verschlüsselung, was die Sicherheit gegenüber Brute-Force-Angriffen signifikant verbessert.

Warum gilt das Prinzip von Kerckhoffs als fundamentale Basis?

Es besagt, dass die Sicherheit eines Systems nicht auf der Geheimhaltung des Algorithmus basieren darf, sondern ausschließlich auf der Geheimhaltung des Schlüssels, was die Grundlage für robuste kryptographische Standards bildet.

Final del extracto de 16 páginas  - subir

Detalles

Título
Symmetrische kryptographische Verfahren
Universidad
European University Viadrina Frankfurt (Oder)
Curso
Electronic Commerce
Calificación
2,0
Autor
Volodymyr Perederiy (Autor)
Año de publicación
2000
Páginas
16
No. de catálogo
V28346
ISBN (Ebook)
9783638301596
Idioma
Alemán
Etiqueta
Symmetrische Verfahren Electronic Commerce
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Volodymyr Perederiy (Autor), 2000, Symmetrische kryptographische Verfahren, Múnich, GRIN Verlag, https://www.grin.com/document/28346
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  16  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint