Was ist Verschlüsselung und wie funktioniert sie?

0
148
wk1003mike/Shutterstock.com

Sie haben wahrscheinlich schon den Begriff “Verschlüsselung” im Internet verwendet. Also, was ist es? Es könnte die wichtigste Technologie sein, die wir haben. Die meisten digitalen Sicherheitsmaßnahmen, vom sicheren Surfen bis hin zu sicheren E-Mails, hängen davon ab. Ohne Verschlüsselung hätten wir keine Privatsphäre.

Was ist Verschlüsselung?

Wenn Sie etwas Wichtiges, Privates oder Sensibles aufschreiben, könnten Sie befürchten, dass jemand anderes es liest. Wenn Sie es einem Boten geben müssen, um es an eine andere Person weiterzugeben, erhöht sich das Risiko, dass die falschen Personen diese Nachricht lesen. Die Verschlüsselung ändert die Zusammensetzung einer Nachricht oder von Daten, sodass sie nur von Personen gelesen werden kann, die wissen, wie man sie in ihre ursprüngliche Form zurückversetzt. Für alle anderen erscheint es als Kauderwelsch oder eine bedeutungslose Ansammlung von Zeichen und Symbolen.

Die Scytale

Seit den frühesten Zeiten haben die Menschen verschiedene Techniken verwendet, um jemanden zu verhindern aber der beabsichtigte Empfänger vom Lesen privater Nachrichten. Die alten Griechen wickelten einen Pergamentstreifen in einer engen Spirale um einen Holzstab, den man Skytale nannte. Sie schrieben ihre Botschaft entlang der Stange über das eingewickelte Pergament.

Aufgerollt ergab die Schrift auf dem Pergament keinen Sinn. Ein Bote würde das Pergament dem Empfänger überbringen, der die Nachricht privat lesen würde, nachdem er es zuerst um seine eigene passende Skytale gewickelt hatte. Dies ist eine Form der Transpositionsverschlüsselung.

Es handelt sich um eine primitive Technik, die jedoch Elemente enthält, die Sie in modernen Verschlüsselungssystemen finden. Sowohl der Absender als auch der Empfänger müssen im Voraus wissen, was das Verschlüsselungsschema ist und wie es verwendet wird. Und beide brauchen dazu passende Mechanismen.

Das Polybios-Quadrat

Eine andere Methode, die von den alten Griechen verwendet wurde, verwendete ein Polybios-Quadrat. Dies war ein Raster von fünf mal fünf oder sechs mal sechs Buchstaben. Ein Buchstabe wurde durch seine Koordinaten referenziert, wie bei den Schlachtschiffen des Spiels. Der erste Buchstabe in der ersten Zeile wurde als “11” codiert, der vierte Buchstabe in der zweiten Zeile als “42” und so weiter.

Werbung

Natürlich gibt es viele Möglichkeiten, das Raster mit Buchstaben zu füllen. Wenn Sie das Layout der Buchstaben nicht kennen, ist die Entschlüsselung schwierig. Auf diese Weise können Sie ein Schema mit mehreren Quadraten mit unterschiedlichen Layouts erstellen. Sie können beispielsweise sieben Quadrate erstellen und für jeden Wochentag ein anderes Quadrat verwenden. Schemata, die mehrere Alphabete verwenden, werden als polyalphabetische Chiffren bezeichnet.

Ein Polybius-Quadrat ist eine Form von Code. Ein Code ersetzt Buchstaben durch andere Zeichen, in diesem Beispiel durch Ziffern. Chiffren ersetzen Buchstaben durch andere Buchstaben.

Caesars Chiffre

Julius Caesar gab Caesars Chiffre seinen Namen. Dies verwendet einen Versatz—oder “Rotation”—um einen Buchstaben in einem festgelegten Abstand von dem Buchstaben auszuwählen, den Sie chiffrieren. Wenn Sie einen Offset von zwei verwendet haben, wird “A” als “C” und “D” als “F.” Der Empfänger muss den richtigen Offset kennen, um die Nachricht zu entschlüsseln, indem er den Offset von den empfangenen Briefen subtrahiert.

Eine Caesar’s Chiffre mit einem Offset von 13—bekannt als “Rotation 13” oder ROT13 besitzt eine besondere Qualität. Es gibt 26 Buchstaben im englischen Standardalphabet, und 13 teilen sich genau zweimal in 26 auf. Mit diesem Offset können Sie etwas entschlüsseln, um es erneut durch den Verschlüsselungsprozess zu führen. Durch zweimaliges Verschlüsseln kehren Sie zum Originaltext zurück.

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Wenn Sie die Buchstaben “GEEK” im oberen Alphabet und notieren Sie die passenden Buchstaben im unteren Alphabet, erhalten Sie “TRRX”. Wenn Sie dies erneut mit “TRRX” im oberen Alphabet erhalten Sie die Buchstaben “GEEK” vom unteren Alphabet.

Werbung

In der Programmierung vereinfacht dies die Sache, da Sie nur eine Verschlüsselungsroutine schreiben müssen. Eine Entschlüsselungsroutine ist nicht erforderlich. Aus diesem Grund ist das Schreiben einer ROT13-Implementierung eine gängige Übung für Programmierer. ROT13 wird auch häufig als Beispiel für eine sehr schlechte, minderwertige Verschlüsselung angesehen.

Sie können es mit dieser Online-ROT13-Engine selbst ausprobieren. Geben Sie “Alaska Nynfxn” dann die Ausgabe wieder als Eingabe einfügen.

Also, was ist Verschlüsselung?

Alle Beispiele, die wir hier behandelt haben, sind leicht zu knacken, aber sie veranschaulichen ein gemeinsames Element, das allen und allen Formen der Verschlüsselung gemeinsam ist. Es gibt eine Reihe von Regeln, die Sie befolgen müssen, um Ihre Originaldaten, den sogenannten “Klartext”, in die verschlüsselte Version, den so genannten Chiffretext, umzuwandeln. Dieses Regelwerk ist ein Algorithmus. Und das ist Verschlüsselung.

Die Algorithmen für den Datenschutz.

Wie funktioniert die Verschlüsselung?

Bakhtiar Zein/Shutterstock.com

Genau wie der Mensch im antiken Griechenland steht ein Mensch im digitalen Zeitalter, der private Daten speichern oder versenden möchte, vor Herausforderungen. Was können Sie tun, um zu verhindern, dass Unbefugte auf die Daten zugreifen? Und was kann man tun, um es sicher zu machen?

Alle alten Systeme könnten mit Kenntnissen des Verschlüsselungssystems überwunden werden. Verwenden Sie den Stab mit dem gleichen Durchmesser und die Skytale-Nachricht wird lesbar. Caesar's Cipher kann durch Ausprobieren verschiedener Offsets im ersten Teil der Nachricht gebrochen werden. Sie müssen höchstens 25 versuchen.

RELATED< /strong>Wurde die RSA gerade von einem pensionierten deutschen Mathematiker zerstört?

Polybios-Quadrate stellen eine größere Herausforderung dar, da die Anordnung der Buchstaben innerhalb des Quadrats unvorhersehbar ist. Wenn Sie wissen, wie der Platz angelegt ist, ist das nicht einmal eine Herausforderung. Wenn Sie keine Ahnung vom Layout des Quadrats haben, können Sie versuchen, die Nachricht zu entziffern, indem Sie den Geheimtext selbst studieren. Das nennt man Kryptoanalyse.

Werbung

Mit einer einfachen Chiffre können Sie mithilfe von Hilfsmitteln wie Buchstabenhäufigkeitstabellen herausfinden, welcher Chiffretext-Buchstabe welchen Klartext-Buchstaben repräsentiert. Ein sicheres Verschlüsselungsschema muss sicher sein, egal wer die Mechanik des Schemas kennt, und der Chiffretext muss Kryptoanalyse-Angriffen standhalten.

Nicht Zeichen, Bits

Robuste digitale Schemata können nicht 8217;nicht wie serielle Chiffren nacheinander mit Buchstaben und Zeichen arbeiten. Sie arbeiten die Daten stückweise durch und werden Blockchiffren genannt.

Sie manipulieren die Bits – all diese Einsen und Nullen – in jedem Block gemäß den Regeln komplizierter mathematischer Transformationen, die in die Verschlüsselungsalgorithmen eingebettet sind. Wenn ein Algorithmus eine Blockgröße von 128 Bit verwendet, arbeitet er sich in Blöcken von 128 Bit durch die Daten. Wenn der letzte zu verarbeitende Chunk kleiner als 128 Bit ist, wird er auf 128 Bit aufgefüllt.

Es stehen viele Blockverschlüsselungsschemata zur Verfügung. Der Advanced Encryption Standard (AES) ist der offizielle Verschlüsselungsstandard der US-Regierung. Unterschiedliche Verschlüsselungsschemata verwenden unterschiedliche Algorithmen und unterschiedliche Blocklängen und nutzen unterschiedliche Kombinationen mathematischer Transformationen.

VERWANDTE: Was ist “Militär-Verschlüsselung”?

Das hört sich alles sehr gründlich an, aber wie können wir verhindern, dass eine nicht autorisierte Person dasselbe Verschlüsselungsschema verwendet, um unsere verschlüsselten Daten zu entschlüsseln?

Hash-Strings

Wir werden uns zuerst einen Sonderfall ansehen. Es ist möglich, Daten mit einer unidirektionalen Transformation zu verschlüsseln. Dies ist genau das Gegenteil von ROT13, da der resultierende Chiffretext nicht in Klartext umgewandelt werden kann. Genauer gesagt kann es nicht innerhalb eines praktischen Zeitrahmens entschlüsselt werden. Diese Art der Verschlüsselung wird in Hashing-Funktionen verwendet, bei denen eine Klartextkette in eine Chiffretextkette gehasht wird, die als Hash oder Hash-String bezeichnet wird. Alle Hash-Strings haben die gleiche Länge.

Werbung

Wie ist das nützlich? Nun, eine sichere Website speichert Ihr Passwort nicht im Klartext. Ihr Passwort wird gehasht und der Hash-String wird gespeichert. Ihr Passwort wird nie aufbewahrt. Wenn Sie sich das nächste Mal anmelden und Ihr Passwort eingeben, wird es gehasht und der Hash-String wird mit dem Hash-String verglichen, der in Ihren Kontodaten gespeichert ist. Wenn sie übereinstimmen, können Sie eintreten. Wenn Sie ein falsches Passwort eingeben, stimmen die beiden Hash-Strings nicht überein und Sie haben keinen Zutritt.

Dadurch kann die Website die Authentifizierung verwenden, ohne die Passwörter in einer exponierten Form speichern zu müssen. Wenn sie gehackt werden, wird keines der Passwörter kompromittiert. Hashing-Techniken können den Passwörtern auch einzigartige, zufällige Daten hinzufügen, die als Salz bezeichnet werden, bevor sie gehasht werden. Dies bedeutet, dass alle Hashes eindeutig sind, auch wenn zwei oder mehr Benutzer zufällig dasselbe Passwort gewählt haben.

Verschlüsselte Festplatten

Um zu verhindern, dass Unbefugte Daten entschlüsseln, wird ein Schlüssel verwendet, der identifiziert, wer sie verschlüsselt hat und wer sie entschlüsseln kann. Ein Schlüssel ist eine lange Folge von Bytes, die von einem komplexen Algorithmus generiert wird. Ihre Größe reicht normalerweise von 128 Byte bis 2048 Byte oder mehr. Der Schlüssel wird vom Verschlüsselungsalgorithmus verwendet, wenn er den Klartext verschlüsselt. Die Schlüsselgröße ist unabhängig von der Blockgröße.

Um lokal gespeicherte Daten zu schützen, können ganze Festplatten verschlüsselt werden. Die Verschlüsselung ist an die Login-Identität des Benutzers gebunden und der Schlüssel wird automatisch generiert und automatisch angewendet. Der Benutzer hat keine direkte Interaktion mit dem Schlüssel und der Schlüssel muss nie an jemand anderen gesendet werden.

Da der Schlüssel an die Anmeldeidentität des Benutzers gebunden ist, wird beim Entfernen der Festplatte aus dem Computer und beim Anschließen an einen anderen Computer kein Zugriff auf die Daten gewährt. Diese Art des Schutzes schützt statisch oder “ruhende Daten.”

Werbung

Wenn Ihre Daten übertragen werden müssen, müssen Sie sich überlegen, wie Sie Ihre Daten schützen ” 8220;unterwegs.”

Sichere Websites

Wenn Sie eine Verbindung zu einer Website herstellen und in der Adressleiste ein Schlosssymbol sehen, wissen Sie, dass Sie mit einer sicheren Website verbunden sind, oder? Naja, so ungefähr. Tatsächlich bedeutet dies, dass die Verbindung zwischen Ihrem Computer und der Website mit SSL/TSL-Verschlüsselung verschlüsselt ist.

RELATEDWie sichern SSL-Zertifikate das Web?

Das ist eine gute Sache, aber es überprüft nicht die Sicherheit des Rests der Website. Die Website speichert möglicherweise Passwörter im Klartext und verwendet ein standardmäßiges Administratorpasswort in der Datenbank. Wenn Sie jedoch das Vorhängeschloss sehen, wissen Sie zumindest, dass Ihre Kommunikation mit der Website verschlüsselt ist.

Diese Verschlüsselung ist möglich, da Ihr Browser und die Website dasselbe Verschlüsselungsschema mit mehreren Schlüsseln verwenden. Zu Beginn einer Verbindungssitzung tauschen Ihr Browser und die Website öffentliche Schlüssel aus. Ein öffentlicher Schlüssel kann etwas entschlüsseln, das mit einem privaten Schlüssel verschlüsselt wurde.

Ihr Browser und die Website tauschen ihre öffentlichen Schlüssel aus und verschlüsseln dann mit ihren privaten Schlüsseln. Da jedes Ende der Verbindung über den öffentlichen Schlüssel des anderen Endes verfügt, kann jedes Ende die Informationen entschlüsseln, die es vom anderen Ende erhält. Die privaten Schlüssel müssen niemals offengelegt werden.

Die Freigabe eines öffentlichen Schlüssels ist sicher. Ein öffentlicher Schlüssel kann nicht zum betrügerischen Verschlüsseln von Daten verwendet werden. Obwohl Sie also eine Kopie des öffentlichen Schlüssels einer Website erhalten, können Sie sich nicht als echte Website ausgeben, da Sie nicht über den privaten Schlüssel verfügen. Damit stellt sich die Frage nach der Authentizität. Woher wissen Sie, dass die Website der echte Eigentümer des öffentlichen und privaten Schlüsselpaars ist und keine Nachahmer-Website, die irgendwie beide Schlüssel von der echten Website gestohlen hat?

Zertifikate werden verwendet, um die Identität von Websites zu überprüfen. Diese werden von Zertifizierungsstellen ausgestellt, nachdem sie die Identität des Antragstellers überprüft haben. Die Website sendet das Zertifikat als Teil des Handshakes zu Beginn einer Verbindungssitzung, damit der Webbrowser das Zertifikat validieren kann.

Werbung

Dazu wird die Zertifizierungsstelle kontaktiert und einige Informationen über das Zertifikat entschlüsselt. Dies erfordert noch mehr Schlüssel. Ihr Browser verfügt als Teil seines Installationspakets über öffentliche Schlüssel der wichtigsten Zertifizierungsstellen. Und es sind noch mehr Schlüssel beteiligt. Neben dem Austausch öffentlicher Schlüssel erstellen Ihr Browser und die Website eindeutige Sitzungsschlüssel, um ihre Kommunikation weiter zu sichern.

Sobald Ihr Browser die Authentizität der Website und die Stärke der Verschlüsselung überprüft hat, platziert er das Vorhängeschloss in der Adressleiste.

VERBUNDEN: So aktivieren Sie ” Verbessertes sicheres Surfen” in Google Chrome

Sichere E-Mail

Der Begriff der öffentlichen und privaten Schlüssel taucht bei der Verschlüsselung immer wieder auf. Eine gängige Methode zum Sichern von E-Mails während der Übertragung verwendet Paare von öffentlichen und privaten Schlüsseln. Öffentliche Schlüssel können sicher ausgetauscht werden, private Schlüssel werden nicht geteilt. Nachrichten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Der Empfänger kann den öffentlichen Schlüssel des Absenders verwenden, um ihn zu entschlüsseln und zu lesen. Sie können ihren eigenen privaten Schlüssel verwenden, um eine Antwort zu verschlüsseln.

OpenPGP ist ein bekanntes Verschlüsselungsverfahren, das diesem Modell mit einer Wendung folgt.

Der E-Mail-Client des Absenders generiert einen zufälligen Schlüssel. Dies wird verwendet, um die E-Mail-Nachricht zu verschlüsseln. Der zufällige Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Die verschlüsselte Nachricht und der verschlüsselte Zufallsschlüssel werden an den Empfänger gesendet. Das E-Mail-Programm des Empfängers verwendet seinen privaten Schlüssel, um den zufälligen Schlüssel zu entschlüsseln, der dann zum Entschlüsseln der Nachricht verwendet wird.

Der Zweck des zusätzlichen Schritts besteht darin, eine E-Mail sicher an mehrere zu senden Empfänger. Ihr E-Mail-Client muss nicht die gesamte E-Mail für jeden Empfänger separat verschlüsseln, sondern nur den zufälligen Schlüssel.

RELATEDSo verwenden Sie die OpenPGP-Verschlüsselung für E-Mails in Thunderbird

Natürlich stehen auch sichere E-Mail-Systeme vor der Frage der Authentizität. Sie müssen dem zugesandten öffentlichen Schlüssel vertrauen. Schlüssel sind an E-Mail-Adressen gebunden. Es ist ein guter erster Schritt, sich den öffentlichen Schlüssel von der E-Mail-Adresse zusenden zu lassen, mit der Sie sich unterhalten werden. Die meisten E-Mail-Clients können die mit einem öffentlichen Schlüssel verknüpfte E-Mail-Adresse anzeigen.

Werbung

Eine andere Methode, die Authentizität eines öffentlichen Schlüssels zu überprüfen, besteht darin, ihn aus einem Repository zu beziehen. Die in Repositorys hochgeladenen öffentlichen Schlüssel werden vom Repository verifiziert, bevor sie veröffentlicht werden.

Verschlüsselung untermauert unser digitales Leben

Zumindest untermauert Verschlüsselung unser digitales Leben, wenn wir 8217;re, es richtig zu machen. Vermeiden Sie ungesicherte Remote-Verbindungen jeglicher Art (ob Remote-Arbeiten oder Online-Käufe), verwenden Sie E-Mail-Clients, die private Nachrichten verschlüsseln können, und verwenden Sie Messenger-Apps mit End-to-End-Verschlüsselung.

Lbhe cevinpl vf vzcbegnag, hfr gur nccebcevngr gbbyf gb fnsrthneq vg. Wie Caesar vielleicht gesagt hat.

VERWANDTE: Was ist End-to-End-Verschlüsselung und warum ist sie wichtig?

WEITER LESEN

  • › So melden Sie sich über das Terminal von Ihrem Mac ab
  • › So ändern Sie Ihren Geburtstag auf Facebook
  • › So aktivieren Sie “Nicht stören” Beim Fahren mit Google Pixel
  • › So fügen Sie ein Bild in Microsoft PowerPoint ein und beschneiden es so, dass es einer Form entspricht
  • › So blenden Sie die “Aufgabenansicht” Schaltfläche unter Windows 11