Werbung

In Nachrichten wird häufig über Verschlüsselung gesprochen, dies ist jedoch normalerweise der Fall am empfangenden Ende einer falsch informierten Regierungspolitik oder sich an der Schuld für terroristische Gräueltaten zu beteiligen.

Das ignoriert, wie wichtig Verschlüsselung ist. Die überwiegende Mehrheit der Internetdienste verwendet Verschlüsselung, um Ihre Informationen zu schützen.

Die Verschlüsselung ist jedoch etwas schwer zu verstehen. Es gibt zahlreiche Arten, und sie haben unterschiedliche Verwendungszwecke. Woher wissen Sie dann, welche Art der Verschlüsselung die „beste“ ist?

Lassen Sie uns einen Blick darauf werfen, wie einige der wichtigsten Verschlüsselungstypen funktionieren und warum das Rollen Ihrer eigenen Verschlüsselung keine gute Idee ist.

Verschlüsselungstypen vs. Verschlüsselungsstärke

Eine der größten Fehlbezeichnungen für Verschlüsselungssprachen stammt von der Unterschiede zwischen den Verschlüsselungsarten, Verschlüsselungsalgorithmen und ihre jeweiligen Stärken. Lassen Sie es uns zusammenfassen:

  • Verschlüsselungstyp: Der Verschlüsselungstyp betrifft den Abschluss der Verschlüsselung. Beispielsweise ist die asymmetrische Kryptografie einer der häufigsten Verschlüsselungstypen im Internet.
  • Verschlüsselungsalgorithmus: Wenn wir die Stärke der Verschlüsselung diskutieren, sprechen wir über einen bestimmten Verschlüsselungsalgorithmus. Aus den Algorithmen stammen die interessanten Namen wie Triple DES, RSA oder AES. Namen von Verschlüsselungsalgorithmen werden häufig von einem numerischen Wert wie AES-128 begleitet. Die Zahl bezieht sich auf die Größe des Verschlüsselungsschlüssels und definiert ferner die Stärke des Algorithmus.

Es gibt noch ein paar mehr Verschlüsselungsbegriffe, mit denen Sie sich vertraut machen sollten 10 Grundlegende Verschlüsselungsbegriffe, die jeder kennen und verstehen sollteAlle reden von Verschlüsselung, aber wenn Sie sich verloren oder verwirrt fühlen, finden Sie hier einige wichtige Verschlüsselungsbegriffe, die Sie auf den neuesten Stand bringen. Weiterlesen das wird den Rest dieser Diskussion leichter verständlich machen.

Die 5 häufigsten Verschlüsselungsalgorithmen

Die Verschlüsselungstypen bilden die Grundlage für den Verschlüsselungsalgorithmus, während der Verschlüsselungsalgorithmus für die Stärke der Verschlüsselung verantwortlich ist. Wir sprechen über die Verschlüsselungsstärke in Bits.

Darüber hinaus kennen Sie wahrscheinlich mehr Verschlüsselungsalgorithmen als Sie denken. Hier einige der gebräuchlichsten Verschlüsselungstypen mit einigen Informationen zu deren Funktionsweise.

1. Datenverschlüsselungsstandard (DES)

Der Datenverschlüsselungsstandard ist ein ursprünglicher Verschlüsselungsstandard der US-Regierung. Es wurde ursprünglich als unzerbrechlich angesehen, aber die Erhöhung der Rechenleistung und die Verringerung der Hardwarekosten haben die 56-Bit-Verschlüsselung im Wesentlichen überholt. Dies gilt insbesondere für sensible Daten.

John Gilmore, der EFF-Mitbegründer, der das Deep Crack-Projekt leitete, sagte: „Wenn Sie sichere Systeme und Infrastrukturen für die Gesellschaft entwerfen, hören Sie zu Kryptographen, nicht an Politiker. “ Er warnte davor, dass die Rekordzeit zum Knacken von DES "einen Weckruf" an jeden senden sollte, der sich auf DES verlässt, um Daten zu speichern Privat.

Trotzdem finden Sie DES immer noch in vielen Produkten. Die Low-Level-Verschlüsselung ist einfach zu implementieren, ohne dass viel Rechenleistung erforderlich ist. Als solches ist es ein gemeinsames Merkmal von Smartcards und Appliances mit begrenzten Ressourcen.

2. TripleDES

TripleDES (manchmal auch 3DES oder TDES) ist die neuere, sicherere Version von DES. Als DES in weniger als 23 Stunden geknackt wurde, stellte die Regierung fest, dass ein bedeutendes Problem auf sie zukam. So wurde TripleDES geboren. TripleDES erweitert den Verschlüsselungsvorgang durch dreimaliges Ausführen von DES.

Die Daten werden verschlüsselt, entschlüsselt und dann erneut verschlüsselt, was eine effektive Schlüssellänge von 168 Bit ergibt. Dies ist stark genug für die meisten sensiblen Daten. TripleDES ist zwar stärker als Standard-DES, weist jedoch seine eigenen Mängel auf.

TripleDES hat drei Schlüsseloptionen:

  • Schlüsseloption 1: Alle drei Tasten sind unabhängig. Diese Methode bietet die stärkste Schlüsselstärke: 168-Bit.
  • Schlüsseloption 2: Taste 1 und Taste 2 sind unabhängig, während Taste 3 mit Taste 1 identisch ist. Diese Methode bietet eine effektive Schlüsselstärke von 112 Bit (2 × 56 = 112).
  • Schlüsseloption 3: Alle drei Tasten sind gleich. Diese Methode bietet einen 56-Bit-Schlüssel.

Die Schlüsseloption 1 ist die stärkste. Die Schlüsseloption 2 ist nicht so stark, bietet aber dennoch mehr Schutz als das einfache zweimalige Verschlüsseln mit DES. TripleDES ist eine Blockverschlüsselung, dh Daten werden in einer festen Blockgröße nach der anderen verschlüsselt. Leider ist die TripleDES-Blockgröße mit 64 Bit klein, was sie für bestimmte Angriffe (wie Blockkollisionen) etwas anfällig macht.

3. RSA

RSA (benannt nach seinen Entwicklern Ron Rivest, Adi Shamir und Leonard Adleman) ist einer der ersten kryptografischen Algorithmen mit öffentlichem Schlüssel. Es verwendet die asymmetrische Einweg-Verschlüsselungsfunktion, die im zuvor verlinkten Artikel enthalten ist.

Viele Facetten des Internets verwenden den RSA-Algorithmus ausgiebig. Es ist ein Hauptmerkmal vieler Protokolle, einschließlich SSH, OpenPGP, S / MIME und SSL / TLS. Darüber hinaus verwenden Browser RSA, um eine sichere Kommunikation über unsichere Netzwerke herzustellen.

RSA bleibt aufgrund seiner Schlüssellänge unglaublich beliebt. Ein RSA-Schlüssel ist normalerweise 1024 oder 2048 Bit lang. Sicherheitsexperten glauben jedoch, dass es nicht lange dauern wird, bis 1024-Bit-RSA geknackt ist, was zahlreiche Regierungs- und Geschäftsorganisationen dazu veranlasst, auf den stärkeren 2048-Bit-Schlüssel zu migrieren.

4. Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) ist jetzt der vertrauenswürdige Verschlüsselungsstandard der US-Regierung.

Es basiert auf dem Rijndael-Algorithmus, der von den beiden belgischen Kryptographen Joan Daemen und Vincent Rijmen entwickelt wurde. Die belgischen Kryptographen reichten ihren Algorithmus beim Nationalen Institut für Standards und Technologie (NIST) ein, zusammen mit 14 anderen, die um den offiziellen DES-Nachfolger kämpften. Rijndael „gewann“ und wurde im Oktober 2000 als vorgeschlagener AES-Algorithmus ausgewählt.

AES ist ein symmetrischer Schlüsselalgorithmus und verwendet eine symmetrische Blockverschlüsselung. Es umfasst drei Schlüsselgrößen: 128, 192 oder 256 Bit. Darüber hinaus gibt es für jede Schlüsselgröße unterschiedliche Verschlüsselungsrunden.

Eine Runde ist der Prozess, Klartext in Chiffretext umzuwandeln. Für 128-Bit gibt es 10 Runden. 192-Bit hat 12 Runden und 256-Bit hat 14 Runden.

Es gibt theoretische Angriffe gegen den AES-Algorithmus, aber alle erfordern eine Rechenleistung und Datenspeicherung, die in der heutigen Zeit einfach nicht realisierbar sind. Zum Beispiel erfordert ein Angriff rund 38 Billionen Terabyte Daten - mehr als alle Daten, die 2016 auf allen Computern der Welt gespeichert wurden. Andere Schätzungen gehen von der Gesamtzeit aus, die erforderlich ist, um einen AES-128-Schlüssel in Milliarden von Jahren brutal zu erzwingen.

Aus diesem Grund glaubt der Verschlüsselungsguru Bruce Schneier nicht, dass irgendjemand jemals einen Angriff entdecken wird, der es jemandem ermöglicht, den Rijndael-Verkehr zu lesen, außerhalb der theoretischen akademischen Verschlüsselungspausen. Schneiers Twofish-Verschlüsselungsalgorithmus (siehe unten) war ein direkter Herausforderer von Rijndael während des Wettbewerbs um die Auswahl des neuen nationalen Sicherheitsalgorithmus.

5. Zwei Fische

Twofish war ein Finalist des Nationalen Instituts für Standards und Technologie Advanced Encryption Standard - aber er verlor gegen Rijndael. Der Twofish-Algorithmus arbeitet mit Schlüsselgrößen von 128, 196 und 256 Bit und verfügt über eine komplexe Schlüsselstruktur, die das Knacken erschwert.

Sicherheitsexperten betrachten Twofish als einen der schnellsten Verschlüsselungsalgorithmen und sind eine ausgezeichnete Wahl für Hardware und Software. Darüber hinaus ist die Twofish-Chiffre für jedermann kostenlos.

Es erscheint in einigen von die beste kostenlose Verschlüsselungssoftware 4 Syskey-Verschlüsselungsalternativen für Windows 10Das Windows-Verschlüsselungstool Syskey verschwindet mit dem bevorstehenden Windows 10-Update. Hier sind vier alternative Tools zum Sichern Ihrer Daten. Weiterlesen wie VeraCrypt (Laufwerksverschlüsselung), PeaZip (Dateiarchive) und KeePass (Open Source Passwortverwaltung) 7 großartige Open-Source-Sicherheits-Apps, die Sie nicht verwendenOnline-Sicherheitstools sind von entscheidender Bedeutung, Open Source-Sicherheits-Apps sind jedoch vorzuziehen. Hier sind sieben, die Sie versuchen sollten. Weiterlesen sowie den OpenPGP-Standard.

Warum nicht Ihren eigenen Verschlüsselungsalgorithmus erstellen?

Sie haben einige der besten (und inzwischen nicht mehr existierenden) verfügbaren Verschlüsselungsalgorithmen gesehen. Diese Algorithmen sind die besten, weil sie (zumindest vorerst) im Wesentlichen nicht zu brechen sind.

Aber was ist mit der Erstellung eines Homebrew-Verschlüsselungsalgorithmus? Schützt die Schaffung eines sicheren privaten Systems Ihre Daten? Kurz gesagt, Nein! Oder vielleicht ist es besser zu sagen Nein, aber…

Die besten Verschlüsselungsalgorithmen sind mathematisch sicher und werden mit einer Kombination der leistungsstärksten Computer in Verbindung mit den klügsten Köpfen getestet. Neue Verschlüsselungsalgorithmen durchlaufen eine strenge Reihe von Tests, von denen bekannt ist, dass sie andere Algorithmen sowie Angriffe, die für den neuen Algorithmus spezifisch sind, beschädigen.

Nehmen Sie zum Beispiel den AES-Algorithmus:

  • NIST forderte im September 1997 neue Verschlüsselungsalgorithmen.
  • NIST erhielt bis August 1998 15 potenzielle AES-Algorithmen.
  • Auf einer Konferenz im April 1999 wählte NIST die fünf Finalistenalgorithmen aus: MARS, RC6, Rijndael, Serpent und Twofish.
  • NIST testete und erhielt bis Mai 2000 weiterhin Kommentare und Anweisungen von der kryptografischen Community.
  • Im Oktober 2000 bestätigte NIST Rijndael als potenziellen AES, woraufhin eine weitere Konsultationsphase begann.
  • Rijndael wurde als AES im November 2001 als Federal Information Processing Standard veröffentlicht. Mit der Bestätigung wurden Validierungstests im Rahmen des Cryptographic Algorithm Validation Program gestartet.
  • AES wurde im Mai 2002 zum offiziellen Verschlüsselungsstandard der Bundesregierung.

Sie haben nicht die Ressourcen, um einen starken Algorithmus zu erstellen

Sie sehen, die Herstellung einer wirklich sicheren, langlebigen und leistungsstarken Verschlüsselung erfordert Zeit und eingehende Analyse von einigen der leistungsstärksten Sicherheitsorganisationen der Welt. Oder wie Bruce Schneier sagt:

"Jeder kann einen Verschlüsselungsalgorithmus erfinden, den er selbst nicht brechen kann. Es ist viel schwieriger, eine zu erfinden, die niemand sonst brechen kann. "

Und dort ist die aber kommt herein. Natürlich können Sie ein Programm schreiben, das Ihren Text verwendet, den Alphabetwert jedes Buchstabens mit 13 multipliziert, 61 addiert und ihn dann an einen Empfänger sendet.

Die Ausgabe ist ein Chaos, aber wenn Ihr Empfänger weiß, wie man sie entschlüsselt, ist das System funktionsfähig. Wenn Sie jedoch Ihre Homebrew-Verschlüsselung in freier Wildbahn verwenden, um private oder vertrauliche Informationen zu senden, werden Sie eine schlechte Zeit haben.

Es gibt noch eine weitere wenn, zu. Wenn Sie mehr über Verschlüsselung und Kryptografie erfahren möchten, wird dringend empfohlen, mit der Entwicklung und Aufhebung eines persönlich entwickelten Verschlüsselungsalgorithmus zu experimentieren. Bitten Sie einfach niemanden, es zu benutzen!

Umfassen Sie die Verschlüsselung und erfinden Sie das Rad nicht neu

Verschlüsselung ist wichtig. Zu verstehen, wie es funktioniert, ist nützlich, aber nicht unbedingt erforderlich, um es zu verwenden. Es gibt genügend von Möglichkeiten, Ihr tägliches Leben mit wenig Aufwand zu verschlüsseln. Beginnen Sie mit Verschlüsselung Ihrer Festplatte.

Es ist unerlässlich zu erkennen, dass unsere hyper-vernetzte globale Community Verschlüsselung benötigt, um sicher zu bleiben. Es gibt leider eine große Anzahl von Regierungen und Regierungsbehörden, die schwächere Verschlüsselungsstandards wollen. Das darf niemals passieren.

Wissen Sie Was ist ein Stammzertifikat? Was ist ein Stammzertifikat und wie kann es verwendet werden, um Sie auszuspionieren?Ein Stammzertifikat ist ein wesentlicher Aspekt der Internetsicherheit. Aber was passiert, wenn eine Regierung es missbraucht, um Sie auszuspionieren? Weiterlesen und wie kann es Ihnen helfen, sicher im Internet zu surfen?

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.