Internet - Sicherheit

Symmetrische Verfahren in der Kryptographie

Substitution Cipher
Hierbei werden alle Zeichen des Ursprungs - Dokument mittels eines Geheimalphabets substituiert. Beide Seiten benötigen die Substitutions - Tabelle zur Ent-/Verschlüsselung. Enigma war eine von den Nazis entworfene Maschine, die dieses Verfahren automatisierte. Varianten: Transposition Cipher
Das Original wird als Matrix mit den Zeichen als Einträgen aufgefasst. Jetzt wird spalten- und/oder zeilenweise vertauscht. Dadurch benötigt dieses Verfahren viel Speicherplatz und war (ist) deshalb nicht so verbreitet.

Data Encryption Standart (DES)
wurde in den 70er Jahren von IBM entwickelt und ist heute sehr verbreitet. Die Daten werden in 64 Bit - Blöcke eingeteilt und so chiffriert. Der Schlüssel hat eine Länge von 64 Bit; alle 8 Bit sitzt ein Parity - Bit, das ignoriert wird (d.h. 56 Bit relevanter Schlüssel). Nach einer Eingangspermutation und der Teilung der 64 Bit wird in jeder Hälfte 16 - mal hintereinander eine Substitution und eine Permutation auf Bit - Ebene ausgeführt. Beide Hälften werden wieder zusammengefügt und mit einer abschließenden zur Eingangspermutation inversen Endpermutation bearbeitet.