In der modernen digitalen Kommunikation existieren viele Gefahren, welche die Glaubhaftigkeit oder Echtheit einer Nachricht oder eines anderen beliebigen Datentransfers in Frage stellen. Um Kommunikationswege abzusichern, gab es aber schon vor dem Internet Verschlüsselungsverfahren, die dazu dienten, Inhalte zu verschleiern oder um die Identität von Absender und Empfänger sicherzustellen. Aufbauend auf den Erkenntnissen dieser frühen Verschlüsselung kann die Kryptographie heute auf verschiedenste Verschlüsslungsmethoden zurückgreifen.
In diesem Ratgeber möchten wir Sie darüber aufklären, wie Verschlüsselung funktioniert und welche Verschlüsselungsverfahren sich entwickelt haben. So soll es Ihnen möglich werden, die Mechanismen hinter Nachrichten- und Datenverschlüsselung zu verstehen und so Ihre Kompetenzen in den Bereichen Datenschutz und Datensicherheit auszubauen.
Er wird auf die aktuellen, der Kryptographie bekannten Verschlüsselungsverfahren eingehen, Beispiele benennen und die Theorien dahinter beleuchten. Zentral werden dabei symmetrische und asymmetrische Verschlüsselung sein, welche durch verschiedene Verschlüsselungsalgorithmen realisiert werden. Bei speziellen Verschlüsselungsarten wie der RSA-Verschlüsselung würde eine Beispiel-Berechnung jedoch den Rahmen sprengen.
Mehr zum Thema „Verschlüsselung“
Inhaltsverzeichnis
Symmetrische und asymmetrische Verschlüsselung
Einige Merkmale verbinden alle Verschlüsselungsverfahren und sind auch in den theoretischen Diskussionen unveränderlich etabliert.
- Klartext – Nachricht oder Inhalt in der lesbaren Form. Früher vom Menschen lesbar, heute auch maschinenlesbar.
- Chiffre – Nachricht, deren Inhalt nicht lesbar ist, oder Inhalt, der nicht von einer Maschine ausgeführt werden kann.
- Schlüssel – Werkzeug, mit dessen Hilfe die Chiffre aus dem Klartext geschaffen und das auch zum Entschlüsseln gebraucht wird.
Unabhängig davon, ob es sich um eine symmetrische oder asymmetrische Verschlüsselung handelt (,oder auch um die veraltete monoalphabetische Verschlüsselung) werden diese Begriffe verwendet, um die wichtigen Bestandteile einer Verschlüsselung zu beschreiben und die damit verbundenen Probleme zu illustrieren. Denn seit Briefe analog verschlüsselt werden können, haben sich die Probleme der Verschlüsselung kaum verändert, auch wenn die Umstände und die Werkzeuge sich weiterentwickelt haben.
Probleme der Verschlüsselung
Mit unterschiedlichen Verschlüsselungsverfahren scheint es logisch, dass jedes seine spezifischen Schwächen hat. Besonders bevor die asymmetrischen Verschlüsselungsmethoden entwickelt wurden, zeichneten sich schnell fundamentale Probleme ab, die mit der Übertragung der Information nach der Verschlüsselung zusammenhängen.
Eines der prominentesten Probleme der Verschlüsselung war lange Zeit die Schlüsselübertragung. Da der Schlüssel sowohl vom Sender als auch vom Empfänger benötigt wird, um die Information zu ver- oder zu entschlüsseln, musste dieser ebenfalls übertragen werden. Das macht den Schlüssel angreifbar. Um diesem Problem zu begegnen, wurden interessante Techniken zur Schlüsselübertragung entwickelt.
So kann als Schlüssel auch ein fortlaufender Text verwendet werden. Der Empfänger kann dann mit einer anderen Ausgabe des Schriftstücks die Chiffre wieder in den Klartext überführen. Bekannte Werke, die bisher als Schlüssel herhalten mussten, sind zum Beispiel: die Bibel, „Das Kapital“ oder das Grundgesetz.
Alternativ können auch andere Medien verwendet werden, die identisch an verschiedenen Orten publiziert werden. Heutzutage sind mit dem Internet unzählige Quellen für Texte und Räume für den Schlüsselaustausch vorhanden. Außerdem wurde, um genau diesem Problem zu begegnen, die asymmetrische Verschlüsselung entwickelt.
Symmetrische Verschlüsselungsverfahren: Ein Geheimnis, ein Schlüssel
Die symmetrische Verschlüsselung verwendet für die Ver- und Entschlüsselung denselben Schlüssel. Dabei wird dieser mathematisch mit der zu verschlüsselnden Zeichenfolge verknüpft. Daraus resultiert eine kryptische Zeichenfolge, hinter der sich der Klartext verbirgt. Mit diesen Verschlüsselungstechniken wurden schon Briefe im Mittelalter vor den Augen politischer Gegner verborgen.
Bei der Verschlüsselung ist die Länge des Klartextes auf die Zeichenzahl des Schlüssels beschränkt. Wenn die Anwendung dann einfach wiederholt wird, entsteht ein Muster, das mit jedem weiteren Durchgang deutlicher zu erkennen ist. Die Verschlüsselungssoftware wirkt dem entgegen, indem der Schlüssel algorithmisch verändert wird. Ohne den Startpunkt in Form der richtigen Zeichenfolge kann dann auch ein Muster nur schwer ermittelt werden.
Symmetrische Verschlüsselung verwendet zum Beispiel:
- AES-Verschlüsselung
- DES-Verschlüsselung
Auch aktuell wird noch symmetrische Verschlüsselung eingesetzt, um den Datenverkehr im Internet zu sichern. Aber auch abseits der Kommunikation im Internet kann symmetrische Verschlüsselung eingesetzt werden. So verwendet BitLocker die AES-Verschlüsselung und damit ein symmetrisches Verschlüsselungsverfahren, um Festplatten zu sichern.
Asymmetrische Verschlüsselungsverfahren: Ohne Schlüsseltausch geheim
Die Alternative zu der Verwendung desselben Schlüssels wurde in den 1970er Jahren entwickelt. Asymmetrische Verschlüsselungsverfahren verwenden dabei eine Technik, die es ermöglicht, auf den Schlüsseltausch zu verzichten. Dazu werden ebenfalls mathematische Funktionen verwendet, die erst mit Computern in einer vertretbaren Zeit berechenbar wurden.
Mit sogenannten Falltürfunktionen ist es möglich, den Klartext mit einem sogenannten öffentlichen Schlüssel (public key) zu verschlüsseln. Danach ist er auch mit dem gerade noch verwendeten Schlüssel nicht eindeutig dechiffrierbar. Die Menge an möglichen Ergebnissen der Entschlüsselung macht es unwirtschaftlich, zu versuchen, den Code auf diesem Weg zu knacken.
Um die Chiffre wieder in Klartext umzuwandeln, ist dann ein zweiter, privater Schlüssel (private key) notwendig. Dieser enthält den fehlenden Teil der Falltürfunktion und kann so bei der Entschlüsselung ein eindeutiges Ergebnis produzieren. Damit das System nicht kompromittiert wird, muss der private Schlüssel geheim bleiben.
Asymmetrische Verschlüsselung verwenden zum Beispiel:
Bis heute zählt die asymmetrische Verschlüsselung als sicherstes Verschlüsselungsverfahren und ist bei digitalen Bankgeschäften im Einsatz. Auch die Blockchain-Technologie verwendet diese Verschlüsselung.
Andere Verschlüsselungsverfahren setzen beide Methoden ein, um durch eine hybride Verschlüsselung die Sicherheit noch weiter zu erhöhen. Es ist an jedem selbst, sich dafür zu entscheiden, den Messenger oder E-Mails zu verschlüsseln. Die modernen Möglichkeiten der Verschlüsselung ermöglichen eine vielfältige Anwendung zur Verbesserung der digitalen Sicherheit.
Fazit zu Verschlüsselungsverfahren
- Verschlüsselung von Information gibt es schon seit dem Altertum.
- Die einst militärischen Verfahren sind heute für jeden verwendbar.
- Asymmetrische und symmetrische Verschlüsselung unterscheiden sich beim Schlüsseltausch.
- Verschlüsselung zu verwenden wird immer einfacher und benutzerfreundlicher.
Schreibe einen Kommentar