Verschlüsselung: Algorithmen und Konzepte

Da DES auf Grund seiner festen und beschränkten Schlüssellänge zu unsicher geworden war, suchte man 1997 nach einem Nachfolger, der als neuer Standardalgorithmus dienen konnte. Hierzu veranstaltete das NIST (National Institute of Standards and Technology) eine öffentliche Ausschreibung, deren Sieger AES (Advanced Encryption Standard) hieß. Die Anforderungen an AES waren variable Schlüssellängen (128 Bit, 192 Bit und 256 Bit), Sicherheit gegen alle bekannten kryptographischen Angriffsmethoden, 128 Bit Blockgröße, hohe Effizienz sowohl als Software- als auch in Hardwareimplementierungen und freie Verfügbarkeit ohne Patentanspruch.

Aus 15 Kandidaten wurden fünf für die Endrunde ausgewählt. Alle AES Finalisten sind gegen die aktuell bekannten Angriffsmethoden immun. Das NIST bezeichnete die Sicherheit aller Endrundenkandidaten als adäquat, für Serpent und Twofish sogar als hoch. Wer die Endrunde erreichen wollte, musste vorher sehr intensiven kryptographischen Analysen standhalten, sowohl vom NIST als auch von anderen Kryptologen. Daher kann man alle AES-Endrundenkandidaten bedenkenlos einsetzen. Gewonnen hat der Algorithmus von Rijmen und Daemen (Rijndael), der im Oktober 2000 zum neuen AES Standard gewählt wurde. Viele Lösungen arbeiten nach wie vor mit einigen der anderen Endrundenkandidaten. Daher werden einige in der Reihenfolge ihrer Platzierung erläutert.

Themenseiten: Big Data, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Verschlüsselung: Algorithmen und Konzepte

Kommentar hinzufügen
  • Am 19. Oktober 2005 um 13:37 von Daniel

    Verschlüsselungssoftware
    Ich empfehle mal einen Blick auf http://www.ec-crypto.net zu werfen und die Seite zu besuchen!

    Die in Deutschland entwickelte Software arbeitet mit dem modernen Verschlüsselungsverfahren auf der Basis elliptischer Kurven (ECC).

    Die aktuelle Version arbeitet nach ECC 349, was nach RSA 5.450 Bit entspricht (weit über US-Standards, wo die NSA immer noch kräftig die Finger drin hat).

    Sicherheit muss also nicht immer aus USA kommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *