Polyalphabetische Verschlüsselung
Es werden mehrere Alphabete für die Verschlüsselung genutzt. AAA ⇒ BCD
Monoalphabetische Verschlüsselung
Es wird ein Alphabet für die Verschlüsselung genutzt. AAA ⇒ BBB
Transposition
Die Blöcke werden untereinander verschoben/vertauscht.
Substitution
Daten werden miteinander vertauscht.
Synchrone Verschlüsselung
Es wird ein Schlüssel zum Ver- und Entschlüsseln genutzt. Schlüssel kann beim Schlüsselaustausch abgefangen werden
Asynchrone Verschlüsselung
Es gibt verschiedene Schlüssel zum Ver- und Entschlüsseln.
Hybride Verfahren
Es wird zuerst ein Schlüssel mit einem asymmetrischen Verfahren übertragen und danach ein symmetrisches Verfahren genutzt.
Authentizität
- richtiger Ursprung/Sender
Wie?
Der Absender “signiert” die Nachricht mit seinem privaten Schlüssel der Empfänger prüft die Signatur mit dem öffentlichen Schlüssel des Senders.
Integrität
Wie berechnen einer Prüfsumme (Hash), diese wird mit dem privaten Schlüssel des Senders signiert und mit übertragen, der Empfänger berechnet ebenso die Prüfsumme und vergleicht.
- Korrekter Inhalt
- Unmodifizierter Zustand
- Erkennung von Modifikation
- Temporale Korrektheit