Zusammenfassung
In Kap. 6 wurde das Konzept der symmetrischen Kryptografie vorgestellt. Wie der Name schon sagt, verwendet das Schema der symmetrischen Verschlüsselung denselben Schlüssel sowohl für die Ver- als auch für die Entschlüsselung. Der Schlüssel ist dem Absender und dem Empfänger der Nachricht bekannt, muss aber für jeden anderen unbekannt bleiben. Um geheim zu kommunizieren, benutzt der Sender eine umkehrbare kryptografische Funktion, um einen Klartext m mit dem Schlüssel k zu verschlüsseln, und sendet dann den daraus resultierenden Chiffretext c an den Empfänger. Der Empfänger erhält den Chiffretext c und verwendet den Schlüssel k mit der inversen Funktion, wodurch der Klartext m wiederhergestellt wird. Der sicherste Weg für Sender und Empfänger, den Schlüssel auszutauschen, sodass dieser für Außenstehende verborgen bleibt, ist ein persönliches Treffen, eine Besonderheit, die eine große Schwäche der symmetrischen Verschlüsselungsmethoden darstellt. Die in Abschn. 6.2 vorgestellte Caesar-Chiffre ist ein Beispiel für eine solche symmetrische Verschlüsselungsmethode.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Barker E, Chen L, Roginsky A et al (2018) Recommendation for pair-wise key-establishment schemes using discrete logarithm cryptography. https://doi.org/10.6028/NIST.SP.800-56Ar3
Cavanaugh J (2017) Probabilistic and statistical methods in cryptology. Springer Nature, Jersey City
OpenSSL (o. J.). https://www.openssl.org/docs/man1.1.1/man1/openssl.html. Zugegriffen am 08.09.2019
Portugal R (2013) Quantum walks and search algorithms. Springer, New York
Rivest R, Shamir A, Adleman L (1978) A method for obtaining digital signatures and public-key cryptosystems. https://people.csail.mit.edu/rivest/Rsapaper.pdf. Zugegriffen am 08.09.2019
The Keyed-Hash Message Authentication Code (HMAC) (2008). https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.198-1.pdf. Zugegriffen am 08.09.2019
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer-Verlag GmbH, DE, ein Teil von Springer Nature
About this chapter
Cite this chapter
Hellwig, D., Karlic, G., Huchzermeier, A. (2021). Blockchain-Kryptografie: Teil 2. In: Entwickeln Sie Ihre eigene Blockchain. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-62966-6_7
Download citation
DOI: https://doi.org/10.1007/978-3-662-62966-6_7
Published:
Publisher Name: Springer Gabler, Berlin, Heidelberg
Print ISBN: 978-3-662-62965-9
Online ISBN: 978-3-662-62966-6
eBook Packages: Business and Economics (German Language)