Security im Überblick (Teil 2)
Kryptologische Verfahren
Symmetrische Verschlüsselungsverfahren
Exemplarisch für symmetrische Verschlüsselungsverfahren sehen wir uns drei Beispiele an: Die Verknüpfung mit Hilfe einer logischen Exklusiv-Oder-Funktion, den darauf aufbauenden RC-4-Algorithmus sowie den Data Encryption Standard (DES).
Der einfachste Einsatz symmetrischer Schlüssel basiert auf der logischen Exklusiv-Oder-Funktion. Die zweifache XOR-Verknüpfung eines Zeichens A mit einem Zeichen B hat wieder das ursprüngliche Zeichen A zum Ergebnis. Das zweifache Exklusiv-Oder mit einem identischen Zeichen entspricht also der inversen Verknüpfung:
Zur verschlüsselten Übertragung verknüpft der Sender ein Zeichen A mit einem Schlüssel B per XOR und übersendet dann das Resultat. Der Empfänger verknüpft das empfangene Zeichen erneut mit dem Schlüssel B und erhält dann das ursprüngliche Zeichen A.