Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
iud:sicherheit:symmetrischeverfahren [2019/04/28 16:38] – angelegt khirling | iud:sicherheit:symmetrischeverfahren [2019/04/28 16:48] (aktuell) – [Nachteile] khirling | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
===== Nachteile ===== | ===== Nachteile ===== | ||
- Schlüsselaustausch ist gefährlich und damit aufwendig, da der Schlüssel über einen anderen Kanal (z.B. Telefon, Brief, ...) versendet werden muss. | - Schlüsselaustausch ist gefährlich und damit aufwendig, da der Schlüssel über einen anderen Kanal (z.B. Telefon, Brief, ...) versendet werden muss. | ||
- | - wird der Schlüssel aus einem Passwort erzeugt, so muss diese sicher sein | + | - wird der Schlüssel aus einem Passwort erzeugt, so muss dieses |
- man braucht zur Kommunikation mit mehreren Partnern viele Schlüssel, wenn jeder mit jedem geheim kommunizieren möchte. Man braucht n*(n-1)/2 verschiedene Schlüssel: | - man braucht zur Kommunikation mit mehreren Partnern viele Schlüssel, wenn jeder mit jedem geheim kommunizieren möchte. Man braucht n*(n-1)/2 verschiedene Schlüssel: | ||
* 2 Teilnehmer, 1 Schlüssel | * 2 Teilnehmer, 1 Schlüssel | ||
Zeile 15: | Zeile 15: | ||
* 5 Teilnehmer, 10 Schlüssel | * 5 Teilnehmer, 10 Schlüssel | ||
+ | ===== Verfahren ===== | ||
+ | - Stromchiffre: | ||
+ | - Blockchiffre: | ||
+ | |||
+ | ===== Bekannte Algorithmen ===== | ||
+ | * AES : Advanced Encryption Standard verwendet eine Schlüssellänge von 256 Bit | ||
+ | * DES : Data Encryption Standard (Schlüsselläge 56 bit) gilt als unsicher | ||
+ | * 3DES: Triple DES (mehrfache Aneinanderreihung des DES) | ||
+ | * Blowfish, twofish: | ||