Symmetrische Kryptographie

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Buch.PNG Fachwortverzeichnis

Symmetrische Kryptographie

Aber nun zurück zur Frage von Alice, wie sie ihre E-Mail sicher verschlüsseln kann.
Zunächst sollte man zur Beantwortung der Frage zwei Arten der Verschlüsselung unterscheiden. Eine mögliche Aufteilung der Kryptographie ergibt sich aus der Unterscheidung zwischen symmetrischer Verschlüsselung, die in diesem Lernpfad nur am Rand erwähnt wird, und asymmetrischer Verschlüsselung, zu der auch RSA gehört.

Bei symmetrischen Verschlüsselungen (Private-Key/Secret-Key-Kryptographie) handelt es sich um Verfahren, bei denen beide Kommunikationspartner, also sowohl Sender als auch Empfänger der Nachricht, den gleichen Schlüssel zur Ver- bzw. Entschlüsselung des übertragenen Textes verwenden. Ein Schlüssel ist hierbei eine zufällige Ziffernfolge, die die Beteiligten vor dem Gespräch vereinbart haben. Um den Schlüssel sicher auszutauschen, müssten sich Alice und Bob aus unserem Beispiel persönlich treffen, was jedoch aufgrund der großen Entfernung zwischen ihren Wohnorten nicht möglich ist. Diese Schwierigkeit des Schlüsselaustauschs bei symmetrischen Verschlüsselungsverfahren kann als Schlüsselverteilungsproblem bezeichnet werden. Sicher wird nun der eine oder andere vorschlagen, die beiden könnten den Secret-Key doch per Telefon oder Brief übermitteln; gegen diesen Vorschlag spricht jedoch, dass der Key dabei in der Regel unverschlüsselt übertragen wird. Bei beiden Übermittlungsmethoden spricht man in einem solchen Fall jeweils von einem unsicheren Kanal, der von Mallory abgehört oder anderweitig eingesehen werden könnte.
Man kann das zwar für übertrieben halten, doch Kryptographen gehen davon aus, dass „Mallory [...] immer gefährlicher [ist], als man denkt.“[1].

Alice lächelnd.jpgDeininger Matthias Sym Verschluesselung.jpgBob freundlich.jpg

Die grobe Funktionsweise symmetrischer Verfahren kann an obigem Beispiel veranschaulicht werden. Wenn Alice die sichere Übertragung der Nachricht gewährleisten möchte, muss sie diese in die Kiste einschließen. Um Bob zu ermöglichen die Nachricht der Kiste zu lesen, muss Alice sicherstellen, dass auch er den Schlüssel für das Schloss der Kiste besitzt.
Da Alice aus unserem Beispiel den elektronischen Schlüssel nicht sicher an Bob übersenden kann, stellen symmetrische Verfahren keine zufriedenstellende Lösung für ihr Problem dar.


weiter Wie Alice und Bob es dennoch schaffen können, ihre E-Mails sicher zu verschlüsseln, erfährst du auf den nächsten Seiten.

zurück zur Übersicht


  1. [8, S.11]