Einfache Verschlüsselung


  • Fester Algorithmus
  • Beispiel: Cäsar Verschlüsselung

Schlüsselabhängige Verschlüsselung


  • Verschlüsselung und Entschlüsselung mit einem Schlüssel
  • Algorithmus kann unterschiedliche Schlüssel nutzen
  • Je länger der Schlüssel desto länger dauert es einen Schlüssel random rauszufinden

Symmetrische Verschlüsselung


  • Verschlüsseln und entschlüsseln mit selben Schlüssel
  • Beispiel: AES

Asymmetrische Verschlüsselung


Hier ein Schlüssel zum verschlüsseln und ein anderer Schlüssel zum entschlüsseln verwendet. Dafür muss sich jeder Kommunikationspartner ein Schlüsselpaar, bestehend aus Privaten- und Öffentlichen-Schlüssel generieren. Der Öffentliche Schlüssel kann verbreitet werden, da dieser nur für das verschlüsseln verwendet wird. Für das Entschlüsseln wird dann der geheime Private-Schlüssel verwendet. Langsam (rechenintensiv) aber sehr sicher da es das Schlüsselaustauschproblem nicht gibt.

Hash Funktionen


Eigenschaften

  • Der Algorithmus für die Hash-Prüfsummenbildung ist allgemein bekannt.
  • Der Hashwert kann nicht „entschlüsselt“ werden.
  • Es können Hash-Werte aus Daten beliebiger Länge ermittelt werden.
  • Die Wahrscheinlichkeit, dass unterschiedliche Daten zum gleichen Hash-Wert führen, muss sehr gering sein. Es ist auch keine systematische Erzeugung einer bestimmten Prüfsumme möglich. (Kollisionsresistenz)

Beispiele

  • SHA1,SHA2, SHA-3, SHA256
  • MD5 128Bit Hash (nicht sicher, nicht kollisionsresistent)
  • PBKDF2 (Password Based Key Derivation Function 2) , komplizierter Algorithmus für Passwörter
  • Bcrypt und Scyrpt , Passwort Hash Algorithmen basierend auf Blowfish