Wo wird RSA verwendet?
Das RSA Verfahren eignet sich zur Kommunikation mit vielen Teilnehmern, da der öffentliche Schlüssel allen bekannt sein darf und somit nicht mit jedem Kommunikationsteilnehmer ein Schlüssel geheim ausgetauscht werden muss. Nur der Besitzer des privaten Schlüssels kann eine Nachricht wieder einfach entschlüsseln.
Welche drei Schlüssellängen von AES werden heute verwendet?
Bei AES sind die Schlüssel zum Ver- und Entschlüsseln gleich. Mögliche Schlüssellängen sind 128, 192 oder 256 Bit. Aus der Schlüssellänge leiten sich die drei Bezeichnungen AES-128, AES-192 und AES-256 ab. In den USA ist AES vom NIST (National Institute of Standards and Technology) standardisiert.
Warum ist DES Unsicher?
Der Data Encryption Standard (DES; deutsch „Datenverschlüsselungsstandard“) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. DES wurde schon kurz nach seiner Veröffentlichung aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet.
Warum Primzahlen für RSA?
Die Idee und die Sicherheit des RSA-Verfahrens beruhen darauf, dass es zwar sehr leicht ist, zwei sehr große Primzahlen miteinander zu multiplizieren, andererseits jedoch ein riesiger Zeitaufwand erforderlich ist, um aus dem Produkt dieser beiden Primzahlen die Primzahlen selbst wieder zu berechnen.
Was ist das erste einfachste Verschlüsselungsverfahren dieser Art?
Eines der ersten und einfachsten Verschlüsselungsverfahren dieser Art geht auf Gaius Julius Cäsar zurück. Die sogenannte Cäsar-Verschlüsselung basiert auf monoalphabetischer Substitution. Um seine militärische Korrespondenz vor feindlichen Spionen zu schützen, verschob der gewiefte Feldherr die Buchstaben seiner Wörter um drei Schritte im Alphabet.
Ist die Geheimhaltung eines Verschlüsselungsverfahrens kontraproduktiv?
Die Geheimhaltung eines Verschlüsselungsverfahrens ist dabei eher kontraproduktiv für dessen Sicherheit. Dem Kerckhoffs’schen Prinzip zufolge beruht die Sicherheit eines Kryptosystems nicht auf der Geheimhaltung des Algorithmus, sondern auf der des Schlüssels.
Wie wird die Gefahr vor Häufigkeitsanalysen verschlüsselt?
Um die Gefahr vor Häufigkeitsanalysen (bei monoalphabetischen Substitutionschiffren) zu unterbinden, werden nicht einzelne Buchstaben, sondern jeder 64-Bit-Block Klartext zu einem 64-Bit-Block Geheimtext verschlüsselt. Das ergibt 2-64 bzw. 10-19 verschiedene 64-Bit-Blöcke, was für eine Häufigkeitsanalyse zu viel ist.
Welche Verfahren beinhalten eine Verschlüsselung?
Viele Verschlüsselungsverfahren beinhalten daher einen Zwischenschritt, in dem ein Passwort beliebiger Länge in eine feste, dem Kryptosystem entsprechende Bitfolge umgerechnet wird. Alternativ gibt es Verfahren, bei denen die Schlüssel im Rahmen der technischen Möglichkeiten zufällig generiert werden.