Symmetrischer Schlüsselalgorithmus in der Kryptographie

Symmetrische Schlüsselalgorithmen sind Algorithmen für die Kryptographie, die die dieselben kryptografischen Schlüssel sowohl für die Verschlüsselung von Klartext als auch für die Entschlüsselung von Chiffretext. Die Schlüssel können identisch sein oder es kann eine einfache Transformation zwischen den beiden Tasten geben.Die Schlüssel stellen in der Praxis ein gemeinsames Geheimnis zwischen zwei oder mehr Parteien dar, das zur Aufrechterhaltung einer privaten Informationsverbindung verwendet werden kann., Diese Anforderung, dass beide Parteien Zugriff auf den geheimen Schlüssel haben, ist einer der Hauptnachteile der symmetrischen Schlüsselverschlüsselung im Vergleich zur Verschlüsselung mit öffentlichem Schlüssel (auch als asymmetrische Schlüsselverschlüsselung bezeichnet)

Die symmetrische Schlüsselverschlüsselung kann entweder Stream-Chiffren oder Block-Chiffren verwenden

  • Stream-Chiffren verschlüsseln die Ziffern (normalerweise Bytes) oder Buchstaben (in Substitutions-Chiffren) einer Nachricht einzeln. Ein Beispiel ist die Vigenère-Chiffre.
  • Blockchiffren nehmen eine Anzahl von Bits und verschlüsseln sie als eine Einheit, wobei der Klartext so aufgefüllt wird, dass er ein Vielfaches der Blockgröße ist., Der Advanced Encryption Standard (AES) – Algorithmus, der im Dezember 2001 von NIST genehmigt wurde, verwendet 128-Bit-Blöcke.

Implementierungen

Kryptographische Primitive basierend auf symmetrischen Chiffren

Symmetrische Chiffren werden häufig verwendet, um andere kryptografische Primitive als nur Verschlüsselung zu erreichen.

Das Verschlüsseln einer Nachricht garantiert nicht, dass diese Nachricht während der Verschlüsselung nicht geändert wird. Daher wird häufig ein Nachrichtenauthentifizierungscode zu einem Chiffretext hinzugefügt, um sicherzustellen, dass Änderungen am Chiffretext vom Empfänger notiert werden., Nachrichtenauthentifizierungscodes können aus symmetrischen Chiffren (z. B. CBC-MAC) erstellt werden.

Symmetrische Chiffren können jedoch nur für nicht abweisende Zwecke verwendet werden, wenn zusätzliche Parteien einbezogen werden.Siehe die Norm ISO / IEC 13888-2.

Eine andere Anwendung besteht darin, Hash-Funktionen aus Blockchiffren zu erstellen., Siehe Einwegkomprimierungsfunktion für Beschreibungen mehrerer solcher Methoden

Aufbau symmetrischer Chiffren

Viele moderne Blockchiffren basieren auf einer von Horst Feistel vorgeschlagenen Konstruktion. Feistels Konstruktion ermöglicht es, invertierbare Funktionen aus anderen Funktionen zu erstellen, die selbst nicht invertierbar sind.,

Sicherheit symmetrischer Chiffren

Symmetrische Chiffren waren in der Vergangenheit anfällig für bekannte Klartext-Angriffe, Nicht-Klartext-Angriffe, differentielle Kryptoanalyse und lineare Kryptoanalyse. Eine sorgfältige Konstruktion der Funktionen für jede Runde kann die Chancen eines erfolgreichen Angriffs erheblich verringern.

Schlüsselverwaltung

Schlüsselverwaltung bezieht sich auf die Verwaltung kryptografischer Schlüssel in einem Kryptosystem. Dies umfasst den Umgang mit der Generierung, dem Austausch, der Speicherung, der Verwendung, der Krypto-Zerkleinerung (Zerstörung) und dem Austausch von Schlüsseln., Es umfasst kryptographisches Protokolldesign, Schlüsselserver, Benutzerprozeduren und andere relevante Protokolle.

Die Schlüsselverwaltung betrifft Schlüssel auf Benutzerebene, entweder zwischen Benutzern oder Systemen. Dies steht im Gegensatz zur Schlüsselplanung, die sich typischerweise auf die interne Behandlung von Schlüsseln innerhalb der Operation einer Chiffre bezieht.

Eine erfolgreiche Schlüsselverwaltung ist entscheidend für die Sicherheit eines Kryptosystems., Es ist die schwierigere Seite der Kryptographie in einem Sinne, dass sie Aspekte des Social Engineering wie Systempolitik, Benutzerschulung, organisatorische und Abteilungsinteraktionen und Koordination zwischen all diesen Elementen umfasst, im Gegensatz zu reinen mathematischen Praktiken, die automatisiert werden können.,

Schlüssel einrichtung

Symmetrische-schlüssel algorithmen erfordern sowohl die absender und Empfänger einer Nachricht müssen denselben geheimen Schlüssel haben. Alle frühen kryptografischen Systeme erforderten, dass einer dieser Personen irgendwie eine Kopie dieses geheimen Schlüssels über einen physisch sicheren Kanal erhielt.,

Fast alle modernen kryptografischen Systeme verwenden immer noch symmetrische Schlüsselalgorithmen intern, um den Großteil der Nachrichten zu verschlüsseln, aber sie eliminieren die Notwendigkeit eines physisch sicheren Kanals, indem sie Diffie–Hellman Key Exchange oder ein anderes Public-Key-Protokoll verwenden, um sich sicher auf einen neuen geheimen Schlüssel für jede Nachricht zu einigen (Forward Secrecy).

Schlüsselgenerierung

Bei Verwendung mit asymmetrischen Chiffren für die Schlüsselübertragung werden Pseudorandom-Schlüsselgeneratoren fast immer verwendet, um die symmetrischen Verschlüsselungsschlüssel zu generieren., Der Mangel an Zufälligkeit in diesen Generatoren oder in ihren Initialisierungsvektoren ist jedoch katastrophal und hat in der Vergangenheit zu kryptanalytischen Brüchen geführt. Daher ist es wichtig, dass eine Implementierung eine Quelle hoher Entropie für ihre Initialisierung verwendet

Reziproke Chiffre

Eine reziproke Chiffre ist eine Chiffre, bei der man, genau wie man den Klartext in das Kryptografiesystem eingibt, um den Chiffretext zu erhalten, den Chiffretext an derselben Stelle im System eingeben kann, um den Klartext zu erhalten. Eine reziproke Chiffre wird manchmal auch als selbst-reziproke Chiffre bezeichnet.,

Praktisch alle mechanischen Chiffriermaschinen implementieren eine reziproke Chiffre, eine mathematische Involution für jeden eingegebenen Buchstaben. Anstatt zwei Arten von Maschinen zu entwerfen, eine zum Verschlüsseln und eine zum Entschlüsseln, können alle Maschinen identisch sein und auf die gleiche Weise eingerichtet (verschlüsselt) werden.

Beispiele für reziproke Chiffren sind:

  • Atbash
  • Beaufort-Chiffre
  • Enigma machine
  • Marie Antoinette und Axel von Fersen kommunizierten mit einer selbst-reziproken Chiffre.
  • die Porta polyalphabetische Chiffre ist selbst-reziprok.,
  • Purple cipher
  • RC4
  • ROT13
  • XOR cipher
  • Vatsyayana cipher

Praktisch alle modernen Chiffren können entweder als Stream–Chiffre klassifiziert werden, von denen die meisten einen reziproken XOR-Chiffrenkombinator oder eine Blockchiffre verwenden, von denen die meisten eine Feistel-Chiffre oder ein Lai-Massey-Schema mit einer reziproken Transformation in jeder Runde verwenden

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.