Die Familie der symmetrischen Algorithmen wird schon seit Jahrtausenden eingesetzt. Kennzeichnend ist, dass sich der Chiffrierschlüssel aus dem Dechiffrierschlüssel berechnen läßt und umgekehrt. Zumeist sind die Schlüssel sogar identisch. Möchten also zwei oder mehrere Personen geheime Daten austauschen, so müssen sie sich vorab auf einen gemeinsamen Schlüssel einigen, der am besten auf geheimen Wege übertragen werden sollte. Entspricht ein wenig dem Ei und der Henne Problem. Wieso fragst du dich? Eine email kann das klären.
Für den Austausch der Schlüssel werden in der Regel asymmetrische Algorithmen eingesetzt.
Die symmetrischen Algorithmen können auf zwei verschiedene Arten die Message bearbeiten. Zum einen kann sie bitweise verschlüsselt werden (Stromchiffren), eine andere Möglichkeit besteht darin, die Message in Blöcke aufzuteilen und diese dann zu chiffrieren (Blockchiffren).
Viele Protokolle sind auf Grund ihrer vergleichsweise einfachen mathematischen Grundlage allerdings durch diverse Attackearten der Kryptanalytiker gebrochen worden. Trotzdem können die neueren Algorithmen wie DES (eingeschränkt) und IDEA ohne Probleme für die Datenverschlüsselung eingesetzt werden, da das Entschlüsseln nur mit enormen Hardware- und Zeitaufwand möglich ist. Voraussetzung ist allerdings eine entsprechende Schlüssellänge.
Im folgenden erhalten Sie einen kleinen Überblick über die Algorithmentypen: