Warnung

Auf dieser Seite findet ihr das Skript von fts. Diese Lektion wurde aber von Frau Helmy unterrrichtet!

Die Unterlagen von Frau Helmy findet man hier:
https://sites.google.com/view/praktikuminformatik/kryptologie/symmetrische-verschlüsselung

Symmetrische Verschlüsselung ist nicht per se unsicher. Auch heute wird vielerorts symmetrische Verschlüsselung eingesetzt.

Die Krypto-Familie

Quelle der Avatare: freepik, erstellt von macrovector

Alice und Bob kommunizieren häufig miteinander – dies natürlich verschlüsselt. Wird eine dritte Person benötigt, kommt Charlie ins Spiel.

Alice
Bob
Charlie

Eve wird meist dann eingesetzt, wenn Verbindungen abgehört (engl. eavesdropping) werden. Sie ist also eine passive Zuhörerin.

Eve

Mallory ist ein bösartiger, aktiver Angreifer (engl. malicious).

Mallory

Wird eine vertrauenswürdige dritte Stelle verwendet, wird Trent (engl. für trusted entity) eingesetzt.

Trent

Symmetrische Verschlüsselung

Bei sämtlichen bisher betrachteten Verfahren handelte es sich um symmetrische Verfahren, d.h. zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet:

Kerckhoffs’ Prinzip

In der Kryptologie ist der wichtigste Punkt stets die Sicherheit. Dabei ist es wichtig, Sicherheit von Schein-Sicherheit zu unterscheiden.

Das Prinzip von Kerckhoffs

Eines der wichtigsten Prinzipien in der Kryptologie stammt von August Kerckhoffs:

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen.
Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

Auguste Kerckhoffs [1]

Formulierung von Claude Shannon

Claude Shannon hat dasselbe kurz und prägnant ausgedrückt:

The enemy knows the system!

Claude Shannon [2]

Erklärung von Bruce Schneier

Der renommierte Kryptologe Bruce Schneier erklärt das Prinzip von Kerckhoffs’ mit einer kurzen Geschichte[3]:

Wenn ich einen Brief in einen Safe einschliesse, diesen irgendwo in New York verstecke und dir dann sage, du sollst den Brief lesen, hat dies nichts mit Sicherheit zu tun. Das ist Verschleierung.

Angenommen, ich schliesse einen Brief in einen Safe ein, übergebe dir den Safe mitsamt Bauplan, hundert weiteren, identischen Safes und deren geheimer Kombination, so dass du und die besten Codeknacker den Schliessmechanismus studieren können.
Wenn du den Brief trotzdem nicht lesen kannst, dann spricht man von Sicherheit.

Bruce Schneier [4]

  1. Unbekannt via Wikimedia (PD) ↩︎

  2. Konrad Jacobs via Wikimedia (CC-BY-SA-2.0) ↩︎

  3. Quelle: Applied Cryptography, Bruce Schneier, Vorwort ↩︎

  4. Rama via Wikimedia (PD) ↩︎