Kategorie: Verschlüsselungsprogramme

Key (Kryptographie)

Ein Schlüssel ist kryptologien die Informationen , die einen steuert Verschlüsselungsalgorithmus .

Im Zusammenhang mit der Verschlüsselung ist der Fall der Informationen , die eine Person in der Lage zu verschlüsseln und setzt entschlüsselt einen Text. Der Schlüssel zu diesen beiden Operationen kann unterschiedlich sein, siehe asymmetrische Verschlüsselung . Der Schlüssel kann viele Formen annehmen, von einer Reihe in Cæsaralgoritmen (wie viele Sitze bewegt), die über einen Codebuch mit einer Anzahl von Bits in der modernen Kryptographie.

Schlüssel werden auch in anderen kryptographischen Algorithmen , wie beispielsweise verwendet , digitale Signaturen und Nachrichtenauthentifizierungscodes (MACs).

Der Schlüssel in manchen Kontexten verwendet bedeuten Passwort oder Passwort. Hier gibt es keine Frage eines Codes in dem Verschlüsselungs Sinne, da das Passwort typischerweise durch eine Verarbeitung Hash – Funktion und im Vergleich zu einem gespeicherten Ergebnis. Bei komplizierteren Passwort – Systemen sind durch ein Passwort jedoch mehr ein Schlüssel im Verschlüsselungs Sinne, zum Beispiel. im Zusammenhang mit Challenge-Response – Protokollen .

Das schwache Glied

Mit moderner Verschlüsselung ist das schwache Glied oft Verschlüsselungsschlüssel verwendet. Für die symmetrische Verschlüsselung , ein Schlüssel von etwa 10 Zeichen (dh 80 Bits ) als sehr sicher , wenn es aus zufälligen Zeichen besteht. Leider gibt es nur sehr wenige, die die Sortierschlüssel verwenden , wenn sie wählen. Benutzerdefinierte Passwort kann häufig durch einen erfasst werden Wörterbuchangriff . Asymmetrische Algorithmen stellt auch höhere Anforderungen an den Tasten. Zehn vrøvleord von mehr als sieben Zeichen jeweils einen guten Schlüssel bieten, aber es ist schwer , mich zu erinnern.

Durch US – Vorschriften bei der Ausfuhr von starken Verschlüsselung wird viele Produkte und Freigabe von Computerprogrammen , die (in einigen Fällen bis zu 40 Bit) in Schlüssellängen inhärente Beschränkungen haben, so ist es möglich , den Schlüssel innerhalb einer angemessenen Zeit allein zu finden , indem man ein Computer – Test alle möglichen Schlüssel von einem Ende; Dies nennt man Brute-Force – Angriff (eng. Brute – Force – Angriff ). Die Einschränkungen sind praktisch abgeschafft, aber viele der betroffenen Programme sind weiter verbreitet.

Message Authentication Code

Ein Nachrichtenauthentifizierungscode ( MAC ) ist ein kurzes Stück von Informationen verwendet , die Authentizität eines Stück von digitalen Informationen zu verifizieren. Ein MAC – Algorithmus nimmt einen geheimen Schlüssel und ein Volumen von digitalen Informationen von beliebiger Länge (z. B. E – Mail oder ein Dokument), und erzeugt einen MAC – Code. Der Code stellt sowohl die Botschaft Integrität und identifiziert den Absender, von anderen (die wissen , den geheimen Schlüssel) erkennt Änderungen in der Information im Stich gelassen.

Maca sieht aus wie digitale Fingerabdrücke und Hash – Funktionen , sondern von ihnen unterscheidet sich von einem Schlüssel. Die Sicherheitsanforderungen sind auch anders: Um sicher betrachtet werden, eine Funktion MAC widerFälschung (dh sie kann ein Gegner macht gefälschte Nachrichten mit dem zugehörigen MAC) bei dem gewählten Klartextangriff . Dies bedeutet , dass ein Angreifer nicht in der Lage sein muß, auch wenn diese den Zugang zu einem „Orakel“ hat die MACs mit dem geheimen Schlüssel zu machen, zwei Informationen zu finden M und M ‚ , die beide den gleichen MAC für diesen Schlüssel liefern. Dies unterscheidet sich von der Forderung des Widerstands gegen Kollisionen von Hash – Funktionen: Eine MAC sicher gilt auch dann , wenn ein Gegner effektiv Kollisionen finden.

Mac unterscheidet sich auch von digitalen Signaturen , als MAC – Werte werden sowohl erzeugt und mit dem gleichen Schlüssel verifiziert. Dies bedeutet , dass der Sender und Empfänger müssen auf einem Schlüssel zustimmen , bevor die Kommunikation in der gleichen Weise wie das initiiert wird die symmetrische Verschlüsselung . Aus dem gleichen Grunde nicht Mac gibt Nachweisbarkeit und digitale Signaturen tun: jeder Benutzer kann einen MAC überprüfen kann auch für andere Informationen MACs erzeugen.

MAC – Algorithmen können von anderen Verschlüsselungs Bausteinen, wie konstruiert werden. Hash – Funktionen (z. B. HMAC ) oder von Blockverschlüsselungsalgorithmen (wie OMAC , CBC-MAC und PMAC ).