Typen symmetrischer Verschlüsselungsalgorithmen

Algorithmen zum Verschlüsseln von Computerdaten gibt es in zwei Hauptvarianten: symmetrisch und asymmetrisch. Jeder Verschlüsselungstyp weist inhärente Stärken und Schwächen auf. Symmetrische Algorithmen konvertieren Klartextdaten mit einem einzigen Schlüssel oder Kennwort in einen unlesbaren Geheimtext. Sie entschlüsseln den Geheimtext mit demselben Schlüssel. Diese Algorithmen sind relativ einfach und schnell, aber wenn Dritte den Schlüssel abfangen, können sie die Nachrichten entschlüsseln. Aufgrund des Bedarfs an vertrauenswürdigem E-Commerce und der Sicherheit von Computerdateien haben Forscher verschiedene Arten von Verschlüsselungsalgorithmen entwickelt.

DES und Triple DES

Der Triple Data Encryption Standard oder Triple-DES-Algorithmus entwickelte sich aus dem ursprünglichen DES-Algorithmus, der 1976 als Standard eingeführt wurde (Referenz 2, Seite 3). DES verwendet 56 Bits eines 64-Bit-Schlüssels zum Verschlüsseln von Nachrichten in Datenblöcken fester Größe. Obwohl in den 70er Jahren als sicher angesehen, führten die Fortschritte bei der Datenverarbeitungsgeschwindigkeit Ende der 90er Jahre zu hochgradigen Angriffen, die die DES-Verschlüsselung brachen (Referenz 2, Seite 6). Da Forscher DES für verwundbar hielten, verwenden Softwareentwickler stattdessen einen neueren Standard, Triple DES. Der neue Standard erhöht die Stärke des Algorithmus, indem er zwei oder drei 64-Bit-Schlüssel verwendet und für jede Nachricht dreimal Verschlüsselung durchführt. Die Ergebnisse jedes Durchlaufs werden als Quelle für den nächsten Durchgang verwendet.

RC2

Ron Rivest entwickelte den RC2-Algorithmus in den späten achtziger Jahren als Ersatz für DES. RC2 verschlüsselt Daten in 64-Bit-Blöcken und hat eine variable Schlüsselgröße von 8 bis 128 Bit in 8-Bit-Schritten. Lotus Development bat Rivest um Hilfe bei der Erstellung von RC2 für die Lotus Notes-Software des Unternehmens. Da ein großer Teil der Verschlüsselungsalgorithmen in der Länge der Schlüssel liegt, halten Forscher die RC2 für zu leicht gefährdet (Referenz 3).

Blowfish und Twofish

Der Sicherheitsforscher Bruce Schneier entwickelte Anfang der 1990er Jahre den symmetrischen Algorithmus "Blowfish" (Referenz 3). Wie bei RC2 zerlegt Blowfish Nachrichten in gleich große 64-Bit-Blöcke und verschlüsselt die Blöcke. Die Schlüsselgrößen liegen zwischen 32 und 448 Bit. Schneier hat Blowfish als Public Domain-Algorithmus veröffentlicht, der jedem zur Verfügung steht, der Daten verschlüsseln möchte. Später entwickelte er Twofish, das 128-Bit-Blöcke und Schlüssel mit einer Länge von bis zu 256 Bit verwendet. Twofish ist einer der schnellsten derzeit verfügbaren Fixed-Block-Algorithmen, und obwohl er theoretische Schwachstellen aufweist, hat ihn noch niemand gebrochen.

Schlange

Die Cambridge-Forscher Ross Anderson, Eli Biham und Lars Knudsen entwickelten den Serpent-Algorithmus im Jahr 2000 (Referenz 4). Die Forscher waren der Meinung, dass andere Algorithmen theoretische Mängel aufwiesen, die ihre Verschlüsselung für Shortcut-Angriffe anfällig machten. Sie suchten nach einem Verschlüsselungsalgorithmus, der möglichst frei von diesen Fehlern war. Schlange war das Ergebnis ihrer Bemühungen; Es verwendet einen 128-Bit-Block und 256-Bit-Schlüssel (Referenz 5). Wie bei Blowfish und Twofish ist der Serpent-Algorithmus im öffentlichen Bereich. Forscher haben Serpent sehr hohe Bewertungen für "Sicherheitsfaktor" oder Vertrauenswürdigkeit gegen Angriffe gegeben.

Beliebte Beiträge