Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen

Seite 7: Verschlüsselungs-Algorithmen

Inhaltsverzeichnis
Name Art Schlüssel-
länge
Geschwindigkeit Sicherheit Anwendung Bemerkungen
Symmetrische Algorithmen
One-Time-Pad Strom Klartextlänge hoch perfekt nur in Sonderfällen einziger beweisbar sicherer Algorithmus
Substitutionschiffre zeichen-
weise
theoretisch 88 Bit (=26!) uninteressant extrem niedrig historisch, Denkaufgaben bei Rätseln noch beliebt
Vigenère zeichen-
weise
variabel hoch sehr niedrig historisch, vereinzelt noch heute sehr leicht zu brechen
DES Block 56 Bit Hardware: hoch
Software: niedrig
mit Spezialhardware angreifbar (hoher Aufwand) verbreitet, war 20 Jahre lang Standard Schlüssellänge ist einziger praktisch ausnutzbarer Schwachpunkt
3DES Block 112 Bit Hardware: hoch
Software: sehr niedrig
kein Angriff bekannt verbreitet zu langsam in Software, veraltet
IDEA Block 128 Bit schneller als DES sehr hoch verbreitet patentiert, auch in Europa
RC4 Strom variabel Software: hoch bei richtiger Anwendung hoch, Angriffspunkte bekannt [10] in vielen Produkten (SSL, Windows-Applikationen) bei drahtloser Datenübertragung mit WEP sind effektive Angriffe möglich (schlechte Implementierung)
pkzip-Chiffrierung Strom variabel Software: hoch wurde gebrochen in PKZIP Eigenbau-Algorithmus”, Crackprogramm in [3]
A5 Strom 64 Bit Hardware: sehr hoch wurde gebrochen in allen GSM Handys eine Sekunde Rechenzeit reicht zum Knacken [3]
Kasumi Block 128 Bit Hardware: hoch kein Angriff bekannt in allen UMTS-Handys Anwendung als Stromchiffre [3]
RC5 Block variabel Software: hoch praktisch sicher in einigen Produkten beruht auf neuem Prinzip variabler Rotation, US-Patent
RC5a Block variabel Software: hoch sicherer als RC5 eine Anwendung im Bankwesen Verbesserung von RC5, vgl. [3], fällt auch unter RC5-Patent
RC6 Block variabel Software: hoch kein Angriff bekannt ? Weiterentwicklung von RC5, AES-Endkandidat [8], US-Patent
Blowfish Block variabel Software: hoch kein Angriff bekannt verbreitet, u.a. in OpenSource-Software frei verfügbar für jede Nutzung
Twofish Block variabel Software und Hardware: hoch kein Angriff bekannt, noch sicherer als Blowfish ? frei verfügbar wie Blowfish, AES-Endkanditat
AES (Rijndael) Block 128-256 Bit Software und Hardware: sehr hoch bisher nur theoretische Schwächen [7] schon sehr verbreitet, Standardalgorithmus Nachfolger von DES [8]
Asymmetrische Algorithmen
RSA - oft 1024 oder 2048 Bit sehr niedrig bis heute sicher wichtigstes Public-Key-Verfahren basiert auf Problem der Faktorisierung (s.Text)
EIGamal - wie RSA sehr niedrig bis heute sicher sehr verbreitet basiert auf diskretem Logarithmus
Diffie-Hellmann - keine sehr niedrig bis heute sicher sehr verbreitet (z.B. Ipsec, SSH) wie ElGamal, einfach und robust, nur bei Interaktion

()