Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen
Seite 7: Verschlüsselungs-Algorithmen
Verschlüsselungs-Algorithmen
Name | Art |
Schlüssel- länge |
Geschwindigkeit | Sicherheit | Anwendung | Bemerkungen |
Symmetrische Algorithmen | ||||||
One-Time-Pad | Strom | Klartextlänge | hoch | perfekt | nur in Sonderfällen | einziger beweisbar sicherer Algorithmus |
Substitutionschiffre |
zeichen- weise |
theoretisch 88 Bit (=26!) | uninteressant | extrem niedrig | historisch, Denkaufgaben | bei Rätseln noch beliebt |
Vigenère |
zeichen- weise |
variabel | hoch | sehr niedrig | historisch, vereinzelt noch heute | sehr leicht zu brechen |
DES | Block | 56 Bit |
Hardware: hoch Software: niedrig |
mit Spezialhardware angreifbar (hoher Aufwand) | verbreitet, war 20 Jahre lang Standard | Schlüssellänge ist einziger praktisch ausnutzbarer Schwachpunkt |
3DES | Block | 112 Bit |
Hardware: hoch Software: sehr niedrig |
kein Angriff bekannt | verbreitet | zu langsam in Software, veraltet |
IDEA | Block | 128 Bit | schneller als DES | sehr hoch | verbreitet | patentiert, auch in Europa |
RC4 | Strom | variabel | Software: hoch | bei richtiger Anwendung hoch, Angriffspunkte bekannt [10] | in vielen Produkten (SSL, Windows-Applikationen) | bei drahtloser Datenübertragung mit WEP sind effektive Angriffe möglich (schlechte Implementierung) |
pkzip-Chiffrierung | Strom | variabel | Software: hoch | wurde gebrochen | in PKZIP | Eigenbau-Algorithmus”, Crackprogramm in [3] |
A5 | Strom | 64 Bit | Hardware: sehr hoch | wurde gebrochen | in allen GSM Handys | eine Sekunde Rechenzeit reicht zum Knacken [3] |
Kasumi | Block | 128 Bit | Hardware: hoch | kein Angriff bekannt | in allen UMTS-Handys | Anwendung als Stromchiffre [3] |
RC5 | Block | variabel | Software: hoch | praktisch sicher | in einigen Produkten | beruht auf neuem Prinzip variabler Rotation, US-Patent |
RC5a | Block | variabel | Software: hoch | sicherer als RC5 | eine Anwendung im Bankwesen | Verbesserung von RC5, vgl. [3], fällt auch unter RC5-Patent |
RC6 | Block | variabel | Software: hoch | kein Angriff bekannt | ? | Weiterentwicklung von RC5, AES-Endkandidat [8], US-Patent |
Blowfish | Block | variabel | Software: hoch | kein Angriff bekannt | verbreitet, u.a. in OpenSource-Software | frei verfügbar für jede Nutzung |
Twofish | Block | variabel | Software und Hardware: hoch | kein Angriff bekannt, noch sicherer als Blowfish | ? | frei verfügbar wie Blowfish, AES-Endkanditat |
AES (Rijndael) | Block | 128-256 Bit | Software und Hardware: sehr hoch | bisher nur theoretische Schwächen [7] | schon sehr verbreitet, Standardalgorithmus | Nachfolger von DES [8] |
Asymmetrische Algorithmen | ||||||
RSA | - | oft 1024 oder 2048 Bit | sehr niedrig | bis heute sicher | wichtigstes Public-Key-Verfahren | basiert auf Problem der Faktorisierung (s.Text) |
EIGamal | - | wie RSA | sehr niedrig | bis heute sicher | sehr verbreitet | basiert auf diskretem Logarithmus |
Diffie-Hellmann | - | keine | sehr niedrig | bis heute sicher | sehr verbreitet (z.B. Ipsec, SSH) | wie ElGamal, einfach und robust, nur bei Interaktion |
()