Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Atnarong Kongnin 41<br />
entwickelt. AES ist der Nachfolger für DES bzw. Triple-DES und ist ein Blockverschlüsselungsalgorithmus.<br />
[2] Rijndael ist ein Blockchiffrierverfahren. Die<br />
Blockgröße beträgt 128, 192 und 256 Bit, sowie variable Schlüssellängen mit<br />
128, 192 und 256 Bit (AES-128, AES-192 bzw. AES-256). Nach Angaben des<br />
NIST würde eine Maschine, die einen DES-Schlüssel in einer Sekunde knackt,<br />
für einen 128-bit AES-Schlüssel 149 Billionen Jahre benötigen[14]<br />
ˆ International Data Encryption Standard (IDEA)<br />
IDEA wurde von Xueija Lai und James Massey entwickelt. IDEA ist ein Blockverschlüsselungsalgorithmus<br />
mit einer Blocklänge von 64 Bit und einer Schlüssellänge<br />
von 128 Bit. IDEA ist für nichtkommerzielle Anwendung lizenzfrei<br />
erhältlich. Bei kommerzieller Nutzung muss eine Lizenzgebühr an den Inhaber<br />
der Rechte(die Firma Ascom) gezahlt werden.[3] Wegen der großen Schlüssellänge<br />
kann IDEA heutzutage als sicherster Blockchiffrieralgorithmus angesehen<br />
werden.[15]<br />
ˆ RC4<br />
RC4 wurde im Jahr 1987 von Ron Rivest für die Firma RSA Data Security<br />
Inc.(RSADSI) entwickelt. Es handelt sich um eine Stromchiffrierung, die mit<br />
variabler Schlüssellänge arbeitet. Die variable Schlüssellänge kann bis zu 2.048<br />
Bit lang sein. Jedes Zeichen wird einzeln verschlüsselt. Der Algorithmus war<br />
ganze sieben Jahre lang geheim, bis 1994 jemand anonym den Quellcode veröffentlicht<br />
hat. Dieser Algorithmus ist etwa fünf bis zehn mal so schnell wie<br />
DES.[3]<br />
ˆ Blowfish<br />
Blowfish ist eine Blockchiffrierung und wurde 1993 von Bruce Schneier entwickelt.<br />
Die Blockgröße beträgt 64-Bit, die Schlüssellänge ist variabel und kann<br />
bis zu 448 Bit reichen. Weiterhin ist Blowfish auf 32-Bit-Prozessoren wesentlich<br />
schneller als DES und bisher ist kein Makel am Blowfish-Algorithmus bekannt.<br />
[3]<br />
2. Asymmetrische Verschlüsselungsverfahren<br />
Asymmetrische Verfahren verwenden zwei verschiedene Schlüssel. Auf der einen Seite<br />
ist der öffentliche Schlüssel (public key) zum Verschlüsseln(Chiffrierung) und<br />
auf der anderen Seite ist ein privater Schlüssel (private key) zum Entschlüsseln<br />
(Dechiffrierung).[2] Da ein Schlüssel öffentlich zugänglich gemacht werden muss,<br />
wird dieses Verfahren auch Public Key-Verfahren genannt. Basis der Asymmetrischen<br />
Verschlüsselungsverfahren sind Einweg-Funktionen. Dies sind Funktionen, die<br />
ohne größeren Aufwand berechenbar sind, bei denen aber die Berechnung der inversen<br />
Funktionen sehr schwierig ist. Wenn das Inverse einer Einweg-Funktion berechenbar<br />
sein soll, führt dies zu den Einweg-Funktionen mit Falltür(trapdoor onewayfunctions).<br />
Mit Hilfe einer geheimzuhaltenden Zusatzinformation ist die Berechnung<br />
des Inversen schneller machbar. Asymmetrische Verschlüsselungsverfahren sind etwa<br />
1000 bis 10000 Mal langsamer als symmetrische Verfahren. Wegen des geringeren Datendurchsatzes<br />
bei der Ver- und Entschlüsselung werden sie nur zur Authentikation<br />
und zum Austausch des Schlüssels für die symmetrische Verschlüsselungsverfahren<br />
benutzt.[3] Die bekanntesten Public-Key-Verfahren sind RSA und Diffie-Hellman.