Werbung

Möglicherweise kennen Sie das Wort Verschlüsselung. Sie haben wahrscheinlich gehört, wie wichtig es ist und wie wichtig es ist, so viel von unserem hyper-vernetzten Leben sicher zu halten.

WhatsApp verwenden? Sie verwenden Verschlüsselung. Beim Online-Banking anmelden? Das selbe nochmal. Müssen Sie den Barista nach einem WLAN-Code fragen? Dies liegt daran, dass Sie über Verschlüsselung eine Verbindung zu einem Netzwerk herstellen. Das Kennwort ist der Schlüssel.

Aber obwohl wir in unserem täglichen Leben Verschlüsselung verwenden, bleibt eine Menge Terminologie rätselhaft. Hier ist eine Liste von acht wesentlichen Verschlüsselungsbegriffen, die Sie verstehen müssen.

1. Klartext

Beginnen wir mit dem grundlegendsten Begriff, der einfach, aber genauso wichtig ist wie die anderen: Klartext ist eine lesbare, einfache Nachricht, die jeder lesen kann.

2. Geheimtext

Geheimtext ist das Ergebnis des Verschlüsselungsprozesses. Der verschlüsselte Klartext erscheint als scheinbar zufällige Zeichenfolge und macht sie unbrauchbar. Eine Chiffre ist eine andere Art, sich auf den Verschlüsselungsalgorithmus zu beziehen, der den Klartext transformiert, daher der Begriff Chiffretext.

instagram viewer

3. Verschlüsselung

Verschlüsselung ist der Vorgang des Anwendens einer mathematischen Funktion auf eine Datei, die ihren Inhalt unlesbar und unzugänglich macht - es sei denn, Sie haben den Entschlüsselungsschlüssel.

Angenommen, Sie haben ein Microsoft Word-Dokument. Sie wenden ein Kennwort mit der integrierten Verschlüsselungsfunktion von Microsoft Office an. Die Datei ist jetzt unlesbar und für niemanden ohne Passwort zugänglich. Du kannst sogar verschlüsseln Sie Ihre gesamte Festplatte für die Sicherheit.

Entschlüsselung

Wenn die Datei durch Verschlüsselung gesperrt wird, kehrt die Entschlüsselung den Vorgang um und wandelt den Chiffretext wieder in Klartext um. Entschlüsselung erfordert zwei Elemente: das richtige Passwort und den entsprechenden Entschlüsselungsalgorithmus.

4. Schlüssel

Der Verschlüsselungsprozess erfordert a kryptografischer Schlüssel Das sagt dem Algorithmus, wie der Klartext in Chiffretext umgewandelt werden soll. Kerckhoffs Prinzip stellt fest, dass "nur die Geheimhaltung des Schlüssels Sicherheit bietet", während Shannons Maxime fortfährt: "Der Feind kennt das System."

Diese beiden Aussagen beeinflussen die Rolle der Verschlüsselung und die darin enthaltenen Schlüssel.

Es ist äußerst schwierig, die Details eines gesamten Verschlüsselungsalgorithmus geheim zu halten. Es ist einfacher, einen viel kleineren Schlüssel geheim zu halten. Der Schlüssel sperrt und entsperrt den Algorithmus, sodass der Verschlüsselungs- oder Entschlüsselungsprozess funktioniert.

Ist ein Schlüssel ein Passwort?

Zumindest nicht ganz. Die Schlüsselerstellung ist das Ergebnis der Verwendung eines Algorithmus, während ein Kennwort normalerweise vom Benutzer ausgewählt wird. Die Verwirrung entsteht, weil wir selten spezifisch mit einem kryptografischen Schlüssel interagieren, während Passwörter Teil des täglichen Lebens sind.

Passwörter sind manchmal Teil des Schlüsselerstellungsprozesses. Ein Benutzer gibt sein superstarkes Passwort mit allen möglichen Zeichen und Symbolen ein, und der Algorithmus generiert anhand seiner Eingabe einen Schlüssel.

5. Hash

Wenn eine Website Ihr Passwort verschlüsselt, verwendet sie einen Verschlüsselungsalgorithmus, um Ihr Klartext-Passwort in einen Hash umzuwandeln. EIN Hash unterscheidet sich von der Verschlüsselung darin, dass die einmal gehashten Daten nicht mehr entschlüsselt werden können. Oder besser gesagt, es ist extrem schwierig.

Hashing ist sehr nützlich, wenn Sie die Echtheit von etwas überprüfen müssen, es aber nicht zurücklesen lassen müssen. In diesem Fall bietet Passwort-Hashing einen gewissen Schutz vor Brute-Force-Angriffe (wo der Angreifer jede mögliche Passwortkombination versucht).

Verschlüsselungsbedingungen - MD5 Online Cracking

Möglicherweise haben Sie sogar von einigen gängigen Hashing-Algorithmen wie MD5, SHA, SHA-1 und SHA-2 gehört. Einige sind stärker als andere, während andere wie MD5 geradezu anfällig sind. Zum Beispiel, wenn Sie zur Site gehen MD5 OnlineSie werden feststellen, dass ihre MD5-Hash-Datenbank 123.255.542.234 Wörter enthält. Probieren Sie es aus.

  • Wählen MD5-Verschlüsselung aus dem oberen Menü.
  • Geben Sie Ihr Passwort ein und drücken Sie Verschlüsselnund zeigen Sie den MD5-Hash an.
  • Wählen Sie den Hash aus und drücken Sie Strg + C. um den Hash zu kopieren und auszuwählen MD5 entschlüsseln aus dem oberen Menü.
  • Markieren Sie das Kästchen und drücken Sie Strg + V. Um den Hash einzufügen, vervollständigen Sie CAPTCHA und drücken Sie Entschlüsseln.

Wie Sie sehen, bedeutet ein gehashtes Passwort nicht automatisch, dass es sicher ist (natürlich abhängig vom gewählten Passwort). Es gibt jedoch zusätzliche Verschlüsselungsfunktionen, die die Sicherheit erhöhen.

6. Salz

Wenn Kennwörter Teil der Schlüsselerstellung sind, erfordert der Verschlüsselungsprozess zusätzliche Sicherheitsschritte. Einer dieser Schritte ist salzen die Passwörter. Grundsätzlich fügt ein Salt einer Einweg-Hash-Funktion zufällige Daten hinzu. Lassen Sie uns anhand eines Beispiels untersuchen, was dies bedeutet.

Es gibt zwei Benutzer mit genau demselben Passwort: hunter2.

Wir rennen hunter2 über einen SHA256-Hash-Generator und empfangen f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Jemand hackt die Passwortdatenbank und überprüft diesen Hash. Jedes Konto mit dem entsprechenden Hash ist sofort anfällig.

Dieses Mal verwenden wir ein einzelnes Salt und fügen jedem Benutzerkennwort einen zufälligen Datenwert hinzu:

  • Salz Beispiel # 1: hunter2 + Würstchen: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salz Beispiel # 2: hunter2 + Speck: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vergleichen Sie schnell die Hashes für dieselben Passwörter mit und ohne (extrem basisches) Salz:

  • Ohne Salz: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salz Beispiel # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salz Beispiel # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Sie sehen, dass die Zugabe des Salzes den Hash-Wert so zufällig macht, dass Ihr Passwort während eines Verstoßes (fast) vollständig sicher bleibt. Und noch besser, das Passwort ist immer noch mit Ihrem Benutzernamen verknüpft, sodass bei der Anmeldung auf der Website oder im Dienst keine Datenbankverwirrung auftritt.

7. Symmetrische und asymmetrische Algorithmen

In der modernen Datenverarbeitung gibt es zwei Arten von primären Verschlüsselungsalgorithmen: symmetrisch und asymmetrisch. Beide verschlüsseln Daten, funktionieren jedoch etwas anders.

  • Symmetrischer Algorithmus: Verwenden Sie für die Ver- und Entschlüsselung denselben Schlüssel. Beide Parteien müssen sich vor Beginn der Kommunikation auf den Algorithmusschlüssel einigen.
  • Asymmetrischer Algorithmus: Verwenden Sie zwei verschiedene Schlüssel: einen öffentlichen und einen privaten Schlüssel. Dies ermöglicht eine sichere Verschlüsselung während der Kommunikation, ohne zuvor einen gegenseitigen Algorithmus eingerichtet zu haben. Dies ist auch bekannt als Kryptologie mit öffentlichem Schlüssel (siehe folgenden Abschnitt).

Die überwiegende Mehrheit der Online-Dienste, die wir in unserem täglichen Leben nutzen, implementiert eine Form der Kryptologie mit öffentlichen Schlüsseln.

8. Öffentliche und private Schlüssel

Jetzt verstehen wir mehr über die Funktion von Schlüsseln im Verschlüsselungsprozess. Wir können uns öffentliche und private Schlüssel ansehen.

Ein asymmetrischer Algorithmus verwendet zwei Schlüssel: a Öffentlicher Schlüssel und ein Privat Schlüssel. Der öffentliche Schlüssel kann an andere Personen gesendet werden, während der private Schlüssel nur dem Eigentümer bekannt ist. Was ist der Zweck davon?

Nun, jeder mit dem öffentlichen Schlüssel des beabsichtigten Empfängers kann eine private Nachricht für ihn verschlüsseln, während der Der Empfänger kann den Inhalt dieser Nachricht nur lesen, wenn er Zugriff auf die gepaarte private Nachricht hat Schlüssel. Schauen Sie sich das folgende Bild für mehr Klarheit an.

Verschlüsselungsbedingungen - Öffentliche und private Schlüssel erklärt

Öffentliche und private Schlüssel spielen ebenfalls eine wesentliche Rolle in digitale Signaturen, wobei ein Absender seine Nachricht mit seinem privaten Verschlüsselungsschlüssel signieren kann. Personen mit dem öffentlichen Schlüssel können die Nachricht dann überprüfen, da sie sicher sind, dass die ursprüngliche Nachricht vom privaten Schlüssel des Absenders stammt.

EIN Schlüsselpaar ist der mathematisch verknüpfte öffentliche und private Schlüssel, der von einem Verschlüsselungsalgorithmus generiert wird.

9. HTTPS

HTTPS (HTTP Secure) ist ein mittlerweile weit verbreitetes Sicherheitsupgrade für das HTTP-Anwendungsprotokoll, das eine Grundlage für das Internet bildet, wie wir es kennen. Wenn Sie eine HTTPS-Verbindung verwenden, werden Ihre Daten mithilfe von TLS (Transport Layer Security) verschlüsselt, um Ihre Daten während der Übertragung zu schützen.

HTTPS generiert langfristige private und öffentliche Schlüssel, die wiederum zum Erstellen eines kurzfristigen Sitzungsschlüssels verwendet werden. Der Sitzungsschlüssel ist ein symmetrischer Einwegschlüssel, den die Verbindung zerstört, sobald Sie die HTTPS-Site verlassen (Schließen der Verbindung und Beenden der Verschlüsselung). Wenn Sie die Site jedoch erneut besuchen, erhalten Sie einen weiteren Sitzungsschlüssel zum einmaligen Gebrauch, um Ihre Kommunikation zu sichern.

Eine Site muss sich vollständig an HTTPS halten, um Benutzern vollständige Sicherheit zu bieten. In der Tat war 2018 das erste Jahr, in dem die meisten Online-Sites HTTPS-Verbindungen über Standard-HTTP anboten.

10. End-to-End-Verschlüsselung

Eines der größten Schlagworte für Verschlüsselung ist das von End-to-End-Verschlüsselung. Der Social-Messaging-Plattformdienst WhatsApp bietet seinen Benutzern seit 2016 End-to-End-Verschlüsselung (E2EE) an, um sicherzustellen, dass ihre Nachrichten jederzeit privat sind.

Im Kontext eines Nachrichtendienstes bedeutet EE2E, dass die Verschlüsselung so lange bestehen bleibt, bis der Empfänger die Nachrichten empfängt, sobald Sie auf die Schaltfläche "Senden" klicken. Was passiert hier? Nun, dies bedeutet, dass der private Schlüssel, der zum Codieren und Decodieren Ihrer Nachrichten verwendet wird, Ihr Gerät niemals verlässt, was wiederum sicherstellt, dass niemand außer Ihnen Nachrichten mit Ihrem Spitznamen senden kann.

WhatsApp ist nicht die erste oder sogar die einzige Messaging-Dienst für End-to-End-Verschlüsselung 4 Slick WhatsApp-Alternativen, die Ihre Privatsphäre schützenFacebook hat WhatsApp gekauft. Sind Sie jetzt, da wir über den Schock dieser Neuigkeiten hinweg sind, besorgt über Ihren Datenschutz? Weiterlesen . Die Idee der Verschlüsselung mobiler Nachrichten rückte jedoch weiter in den Mainstream - sehr zum Zorn unzähliger Regierungsbehörden auf der ganzen Welt.

Verschlüsselung bis zum Ende

Leider gibt es viele Regierungen und andere Organisationen, die Verschlüsselung wirklich nicht mögen Warum wir die Regierung niemals die Verschlüsselung brechen lassen solltenDas Leben mit Terroristen bedeutet, dass wir regelmäßig nach einem wirklich lächerlichen Gedanken gefragt werden: Schaffung von staatlich zugänglichen Verschlüsselungstüren. Aber es ist nicht praktisch. Hier ist der Grund, warum Verschlüsselung für das tägliche Leben von entscheidender Bedeutung ist. Weiterlesen . Sie hassen es aus den gleichen Gründen, die wir für fantastisch halten - es hält Ihre Kommunikation privat und hilft nicht zuletzt dem Internet, zu funktionieren.

Ohne sie würde das Internet zu einem äußerst gefährlichen Ort werden. Sie würden Ihr Online-Banking sicherlich nicht abschließen, keine neuen Hausschuhe bei Amazon kaufen oder Ihrem Arzt mitteilen, was mit Ihnen los ist.

An der Oberfläche scheint die Verschlüsselung entmutigend. Ich werde nicht lügen. Die mathematischen Grundlagen der Verschlüsselung sind manchmal kompliziert. Aber Sie können immer noch die Verschlüsselung ohne die Zahlen schätzen, und das allein ist wirklich nützlich.

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.