Verschlüsselung: Algorithmen und Konzepte

AES (Rijndael)

Der Sieger wurde von den Belgiern Joan Daemen und Vincent Rijmen (lehrt heute an der TU Graz) entwickelt. Mathematisch ist der Algorithmus überraschend einfach. Diese Einfachheit wird von einigen Experten allerdings als Nachteil angesehen. Mit den neuesten Angriffsmethoden sind nur noch 2200 Berechnungen notwendig, um einen 256 Bit AES-Schlüssel zu finden. Für die Sicherheit ist das allerdings mehr als ausreichend und ein wesentlich höherer Aufwand als für 168 Bit 3DES oder IDEA. Rijndael bietet eine sehr hohe Performance und im Vergleich zu Twofish eine wesentlich schnellere Schlüsselerzeugung. Daher ist dieser Algorithmus optimal für VPN-Lösungen geeignet, in denen häufig neue Schlüssel erzeugt werden müssen und hat sich in dem Bereich als Standard etabliert.

Serpent

Serpent wurde von den Kryptoanalytikern Ross Anderson, Eli Biham und Lars Knudsen entwickelt. Da Eli Biham als Vater der differentiellen Kryptonanlyse gilt, wurde bei der Entwicklung von Serpent besonders auf Immunität gegen diese Art von Angriffen geachtet. Serpent ist im Vergleich zu den anderen Endkandidaten relativ langsam in Software implementierbar. Aufgrund dieser Schwäche und seiner besonderen Stärke gegen differentielle Kryptoanalysen eignet sich der Algorithmus am besten für Umgebungen, in denen einzelne Dateien für sehr lange Zeit verschlüsselt gehalten werden müssen.

Themenseiten: Big Data, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Verschlüsselung: Algorithmen und Konzepte

Kommentar hinzufügen
  • Am 19. Oktober 2005 um 13:37 von Daniel

    Verschlüsselungssoftware
    Ich empfehle mal einen Blick auf http://www.ec-crypto.net zu werfen und die Seite zu besuchen!

    Die in Deutschland entwickelte Software arbeitet mit dem modernen Verschlüsselungsverfahren auf der Basis elliptischer Kurven (ECC).

    Die aktuelle Version arbeitet nach ECC 349, was nach RSA 5.450 Bit entspricht (weit über US-Standards, wo die NSA immer noch kräftig die Finger drin hat).

    Sicherheit muss also nicht immer aus USA kommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *