Anzeige

Telefon: +49-721-93172-0


Verschlüsselungstechnologien

Produkt- und Know-how-Schutz

Bild: WIBU-Systems AGBild: WIBU-Systems AG

Symmetrische Kryptographie

Bei der symmetrischen Verschlüsselung verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Date Encryption Algorithm), DES (Data Encryption Standard) oder AES (Advanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; der Nachteil oder die Herausforderung besteht im sicheren Schlüsselaustausch und dessen geheimer Speicherung.

Asymmetrische Kryptographie

Bei der asymmetrischen Verschlüsselung werden unterschiedliche Schlüssel zum Ver- und Entschlüsseln verwendet. Bei diesem als Pub-lic-Key-Kryptographie bezeichneten Verfahren müssen die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, verschlüsselte Daten zu entschlüsseln, die mit seinem öffentlichen Schlüssel verschlüsselt wurden, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography).

WIBU-Systems AG

Dieser Artikel erschien in Embedded Design 4+5 2014 - 17.09.14.
Für weitere Artikel besuchen Sie www.embedded-design.net

Firmenportrait