30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Atnarong Kongnin 41<br />

entwickelt. AES ist der Nachfolger für DES bzw. Triple-DES und ist ein Blockverschlüsselungsalgorithmus.<br />

[2] Rijndael ist ein Blockchiffrierverfahren. Die<br />

Blockgröße beträgt 128, 192 und 256 Bit, sowie variable Schlüssellängen mit<br />

128, 192 und 256 Bit (AES-128, AES-192 bzw. AES-256). Nach Angaben des<br />

NIST würde eine Maschine, die einen DES-Schlüssel in einer Sekunde knackt,<br />

für einen 128-bit AES-Schlüssel 149 Billionen Jahre benötigen[14]<br />

ˆ International Data Encryption Standard (IDEA)<br />

IDEA wurde von Xueija Lai und James Massey entwickelt. IDEA ist ein Blockverschlüsselungsalgorithmus<br />

mit einer Blocklänge von 64 Bit und einer Schlüssellänge<br />

von 128 Bit. IDEA ist für nichtkommerzielle Anwendung lizenzfrei<br />

erhältlich. Bei kommerzieller Nutzung muss eine Lizenzgebühr an den Inhaber<br />

der Rechte(die Firma Ascom) gezahlt werden.[3] Wegen der großen Schlüssellänge<br />

kann IDEA heutzutage als sicherster Blockchiffrieralgorithmus angesehen<br />

werden.[15]<br />

ˆ RC4<br />

RC4 wurde im Jahr 1987 von Ron Rivest für die Firma RSA Data Security<br />

Inc.(RSADSI) entwickelt. Es handelt sich um eine Stromchiffrierung, die mit<br />

variabler Schlüssellänge arbeitet. Die variable Schlüssellänge kann bis zu 2.048<br />

Bit lang sein. Jedes Zeichen wird einzeln verschlüsselt. Der Algorithmus war<br />

ganze sieben Jahre lang geheim, bis 1994 jemand anonym den Quellcode veröffentlicht<br />

hat. Dieser Algorithmus ist etwa fünf bis zehn mal so schnell wie<br />

DES.[3]<br />

ˆ Blowfish<br />

Blowfish ist eine Blockchiffrierung und wurde 1993 von Bruce Schneier entwickelt.<br />

Die Blockgröße beträgt 64-Bit, die Schlüssellänge ist variabel und kann<br />

bis zu 448 Bit reichen. Weiterhin ist Blowfish auf 32-Bit-Prozessoren wesentlich<br />

schneller als DES und bisher ist kein Makel am Blowfish-Algorithmus bekannt.<br />

[3]<br />

2. Asymmetrische Verschlüsselungsverfahren<br />

Asymmetrische Verfahren verwenden zwei verschiedene Schlüssel. Auf der einen Seite<br />

ist der öffentliche Schlüssel (public key) zum Verschlüsseln(Chiffrierung) und<br />

auf der anderen Seite ist ein privater Schlüssel (private key) zum Entschlüsseln<br />

(Dechiffrierung).[2] Da ein Schlüssel öffentlich zugänglich gemacht werden muss,<br />

wird dieses Verfahren auch Public Key-Verfahren genannt. Basis der Asymmetrischen<br />

Verschlüsselungsverfahren sind Einweg-Funktionen. Dies sind Funktionen, die<br />

ohne größeren Aufwand berechenbar sind, bei denen aber die Berechnung der inversen<br />

Funktionen sehr schwierig ist. Wenn das Inverse einer Einweg-Funktion berechenbar<br />

sein soll, führt dies zu den Einweg-Funktionen mit Falltür(trapdoor onewayfunctions).<br />

Mit Hilfe einer geheimzuhaltenden Zusatzinformation ist die Berechnung<br />

des Inversen schneller machbar. Asymmetrische Verschlüsselungsverfahren sind etwa<br />

1000 bis 10000 Mal langsamer als symmetrische Verfahren. Wegen des geringeren Datendurchsatzes<br />

bei der Ver- und Entschlüsselung werden sie nur zur Authentikation<br />

und zum Austausch des Schlüssels für die symmetrische Verschlüsselungsverfahren<br />

benutzt.[3] Die bekanntesten Public-Key-Verfahren sind RSA und Diffie-Hellman.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!