Mittwoch, 24. September 2014

Symmetrische Verschlüsselverfahren

Die zwei wichtigsten Kryptosysteme sind:

AES (Advanced Encryption Standard)
IDEA (International Data Encryption Algorithm)


  • Nennen Sie die wichtigsten Vertreter der symmetrischen Kryptosysteme.

    AES (Advanced Encryption Standard)
    IDEA (International Data Encryption Algorithm)





  • Wie lange sind die Schlüssel bei AES?

    AES besitzt eine Schlüssellänge von 128, 192 oder 256 Bit.

  • Wo wird AES eingesetzt?

    AES wird vom Verschlüsselungsstandard IEEE 802.11i für Wireless LAN und seinem Wi-Fi-Äquivalent WPA2, bei IEEE802.16 m (WiMAX), sowie bei SSH und bei IPsec genutzt. Auch in der IP-Telefonie kommt AES sowohl in offenen Protokollen wie SRTP oder proprietären Systemen wie Skype zum Einsatz. Mac OS X benutzt AES als Standardverschlüsselungsmethode für Disk-Images, außerdem verwendet der Dienst FileVault AES. Ebenso verwendete die transparente Verschlüsselung EFS in Windows XP ab SP 1 diese Methode. Außerdem wird der Algorithmus zur Verschlüsselung diverser komprimierter Dateiarchive verwendet, z. B. bei 7-Zip und RAR. In PGP und GnuPG findet AES ebenfalls einen großen Anwendungsbereich.
    Quelle: http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Anwendung

  • Nennen Sie Angriffe auf AES.

    Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internetkommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird. Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013.
    Quelle: 
    http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Weitere_Angriffe


Caesar


Shift (Caesar) Cipher Key9


Fischers Fritz fischt frische Fische
orblqnaj oarci orblqc oarblqn orblqn


Security for simple substitution ciphers:

According to the unicity distance of English, 27.6 letters of ciphertext are required to crack a mixed alphabet simple substitution. In practice, typically about 50 letters are needed, although some messages can be broken with fewer if unusual patterns are found. In other cases, the plaintext can be contrived to have a nearly flat frequency distribution, and much longer plaintexts will then be required by the user.

Source:http://en.wikipedia.org/wiki/Substitution_cipher

More information about cryptography you can get here:
https://www.khanacademy.org/computing/computer-science/cryptography