Werbung

Für viele weckt das Wort „Verschlüsselung“ wahrscheinlich James Bond-ähnliche Bilder eines Bösewichts mit einer Aktentasche, die mit nuklearen Startcodes oder einem anderen Actionfilm an seinem Handgelenk gefesselt ist. In der Realität verwenden wir alle täglich Verschlüsselungstechnologie, und während die meisten von uns wahrscheinlich nicht verstehen, wie oder wie "Warum", wir sind sicher, dass Datensicherheit wichtig ist, und wenn uns die Verschlüsselung dabei hilft, dann sind wir definitiv dran Tafel.

Nahezu jedes Computergerät, mit dem wir täglich interagieren, verwendet eine Verschlüsselungstechnologie. Von Smartphones (die oft haben können ihre Daten verschlüsselt So verschlüsseln Sie Daten auf Ihrem SmartphoneMit dem Prisma-Verizon-Skandal ist angeblich passiert, dass die Nationale Sicherheitsagentur (NSA) der Vereinigten Staaten von Amerika Data Mining betrieben hat. Das heißt, sie haben die Anruflisten von ... Weiterlesen ), auf Tablets, Desktops, Laptops oder sogar auf Ihrem vertrauenswürdigen Kindle ist die Verschlüsselung überall.

instagram viewer

Aber wie funktioniert es?

Was ist Verschlüsselung?

Verschlüsselung ist eine moderne Form der Kryptographie, die es einem Benutzer ermöglicht Informationen ausblenden Nicht nur für Paranoiden: 4 Gründe, Ihr digitales Leben zu verschlüsselnVerschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker, sondern auch nur für Technikfreaks. Von der Verschlüsselung kann jeder Computerbenutzer profitieren. Tech-Websites schreiben darüber, wie Sie Ihr digitales Leben verschlüsseln können, aber ... Weiterlesen von anderen. Die Verschlüsselung verwendet einen komplexen Algorithmus, der als Chiffre bezeichnet wird, um normalisierte Daten (Klartext) in eine Reihe von Daten umzuwandeln scheinbar zufällige Zeichen (Chiffretext), die von Personen ohne speziellen Schlüssel zum Entschlüsseln nicht gelesen werden können. Diejenigen, die den Schlüssel besitzen, können die Daten entschlüsseln, um den Klartext anstelle der zufälligen Zeichenfolge des Chiffretextes erneut anzuzeigen.

Zwei der am häufigsten verwendeten Verschlüsselungsmethoden sind die Verschlüsselung mit öffentlichem Schlüssel (asymmetrisch) und die Verschlüsselung mit privatem Schlüssel (symmetrisch). Die beiden sind insofern ähnlich, als sie es einem Benutzer ermöglichen, Daten zu verschlüsseln, um sie vor anderen zu verbergen, und sie dann zu entschlüsseln, um auf den ursprünglichen Klartext zuzugreifen. Sie unterscheiden sich jedoch darin, wie sie mit den Schritten zwischen Verschlüsselung und Entschlüsselung umgehen.

Verschlüsselung mit öffentlichem Schlüssel

Verschlüsselung mit öffentlichem Schlüssel

Bei der Verschlüsselung mit öffentlichem Schlüssel oder asymmetrischem Schlüssel wird der öffentliche Schlüssel des Empfängers sowie ein (mathematisch) übereinstimmender privater Schlüssel verwendet.

Wenn zum Beispiel Joe und Karen beide Schlüssel für eine Box hatten, wobei Joe den öffentlichen Schlüssel und Karen einen passenden privaten Schlüssel hatte, konnte Joe seinen verwenden Schlüssel, um die Box zu entsperren und Dinge hinein zu legen, aber er könnte weder bereits darin befindliche Gegenstände anzeigen noch etwas abrufen. Karen hingegen konnte die Schachtel öffnen und alle darin befindlichen Gegenstände anzeigen sowie sie nach eigenem Ermessen mit ihrem passenden privaten Schlüssel entfernen. Sie konnte jedoch keine Dinge zur Box hinzufügen, ohne einen zusätzlichen öffentlichen Schlüssel zu haben.

Im digitalen Sinne kann Joe Klartext (mit seinem öffentlichen Schlüssel) verschlüsseln und an Karen senden, aber nur Karen (und ihr passender privater Schlüssel) kann den Chiffretext wieder in Klartext entschlüsseln. Der öffentliche Schlüssel (in diesem Szenario) wird zum Verschlüsseln von Chiffretext verwendet, während der private Schlüssel zum Entschlüsseln in Klartext verwendet wird. Karen würde nur den privaten Schlüssel benötigen, um Joes Nachricht zu entschlüsseln, aber sie würde Zugriff auf einen zusätzlichen öffentlichen Schlüssel benötigen, um eine Nachricht zu verschlüsseln und an Joe zurückzusenden. Joe hingegen konnte die Daten nicht mit seinem öffentlichen Schlüssel entschlüsseln, aber er konnte damit Karen eine verschlüsselte Nachricht senden.

Verschlüsselung mit privatem Schlüssel

Private-Key-Verschlüsselung

Wenn sich die Verschlüsselung mit privatem oder symmetrischem Schlüssel von der Verschlüsselung mit öffentlichem Schlüssel unterscheidet, dient dies dem Zweck der Schlüssel selbst. Für die Kommunikation sind noch zwei Schlüssel erforderlich, aber jeder dieser Schlüssel ist jetzt im Wesentlichen derselbe.

Zum Beispiel besitzen Joe und Karen beide Schlüssel für die oben genannte Box, aber in diesem Szenario machen die Schlüssel dasselbe. Beide können jetzt Dinge zur Box hinzufügen oder daraus entfernen.

Wenn Joe digital spricht, kann er jetzt eine Nachricht verschlüsseln und mit seinem Schlüssel entschlüsseln. Karen kann dasselbe mit ihrer machen.

Eine (kurze) Geschichte der Verschlüsselung

Wenn es um Verschlüsselung geht, ist es wichtig zu unterscheiden, dass alle modernen Verschlüsselungstechnologien vorhanden sind abgeleitet aus der Kryptographie Quantencomputer: Das Ende der Kryptographie?Quantencomputer als Idee gibt es schon seit einiger Zeit - die theoretische Möglichkeit wurde ursprünglich 1982 eingeführt. In den letzten Jahren hat sich das Gebiet der Praktikabilität angenähert. Weiterlesen . Kryptographie ist im Kern das Erstellen und (Entschlüsseln) eines Codes. Während die elektronische Verschlüsselung im größeren Schema der Dinge relativ neu ist, ist die Kryptographie eine Wissenschaft, die bis ins antike Griechenland zurückreicht.

Den Griechen wurde als erste Gesellschaft die Verwendung von Kryptographie zugeschrieben, um sensible Daten in Form eines geschriebenen Wortes vor den Augen ihrer Feinde und der Öffentlichkeit zu verbergen. Sie verwendeten eine sehr primitive Methode der Kryptographie, die sich auf die Verwendung der Sense als Werkzeug zur Erstellung einer Transpositionsverschlüsselung (Antwortschlüssel) zum Entschlüsseln verschlüsselter Nachrichten stützte. Die Sense ist ein Zylinder, mit dem Pergament umwickelt wird, um den Code zu entschlüsseln. Wenn die beiden kommunizierenden Seiten einen Zylinder gleicher Dicke verwendeten, zeigte das Pergament die Meldung an, wenn es von links nach rechts gelesen wurde. Wenn das Pergament ausgerollt war, erschien es als langes, dünnes Stück Pergament mit scheinbar zufälligen Zahlen und Buchstaben. Während es nicht gerollt ist, scheint es ein konkurrierender Kauderwelsch zu sein, wenn es auf die Sense gerollt wird, sieht es eher so aus:

Sense

Die Griechen waren nicht allein bei der Entwicklung primitiver Kryptographiemethoden. Die Römer folgten diesem Beispiel und führten die sogenannte "Caesar-Chiffre" ein, eine Substitutions-Chiffre, bei der ein Buchstabe durch einen anderen Buchstaben ersetzt wurde, der weiter unten im Alphabet verschoben wurde. Wenn der Schlüssel beispielsweise eine Rechtsverschiebung von drei beinhaltet, wird der Buchstabe A zu D, der Buchstabe B ist E und so weiter.

Andere Beispiele, die als Durchbrüche ihrer Zeit angesehen wurden, waren:

  • Das Polybius-Quadrat: Ein weiterer kryptografischer Durchbruch aus dem antiken Griechenland beruht auf einem 5 x 5-Raster, das mit dem Buchstaben „A“ oben links und „Z“ unten rechts beginnt („I“ und „J“ teilen sich ein Quadrat). Die Zahlen 1 bis 5 erscheinen sowohl horizontal als auch vertikal über der oberen Buchstabenreihe und ganz links. Der Code basiert darauf, eine Nummer anzugeben und diese dann im Raster zu lokalisieren. Zum Beispiel wäre "Ball" 12, 11, 31, 31.
  • Rätselmaschine: Die Enigma-Maschine ist eine Technologie des Zweiten Weltkriegs, die als elektromechanische Rotor-Chiffriermaschine bekannt ist. Dieses Gerät sah aus wie eine übergroße Schreibmaschine und ermöglichte es den Bedienern, Klartext einzugeben, während das Gerät die Nachricht verschlüsselte und an eine andere Einheit sendete. Der Empfänger schreibt die zufällige Folge verschlüsselter Buchstaben auf, nachdem sie auf dem empfangenden Computer aufleuchteten, und brach den Code, nachdem er das ursprüngliche Muster vom Absender auf seinem Computer eingerichtet hatte.
  • Datenverschlüsselungsstandard: Der Data Encryption Standard (DES) war der erste moderne symmetrische Schlüsselalgorithmus zur Verschlüsselung digitaler Daten. DES wurde in den 1970er Jahren bei IBM entwickelt und 1977 zum Federal Information Processing Standard für die USA. Es wurde zur Grundlage für die Entwicklung moderner Verschlüsselungstechnologien.
Rätselmaschine

Moderne Verschlüsselungstechnologie

Die moderne Verschlüsselungstechnologie verwendet ausgefeiltere Algorithmen sowie größere Schlüsselgrößen, um diese zu verbessern verschlüsselte Daten verbergen Ihr Interesse an Datenschutz stellt sicher, dass Sie von der NSA angesprochen werdenJa, das ist richtig. Wenn Sie sich für den Datenschutz interessieren, werden Sie möglicherweise zu einer Liste hinzugefügt. Weiterlesen . Je größer der Schlüssel, desto mehr Kombinationen müsste ein Brute-Force-Angriff ausführen, um den Chiffretext erfolgreich zu entschlüsseln.

Da sich die Schlüsselgröße weiter verbessert, steigt die Zeit, die zum Knacken einer Verschlüsselung mit einem Brute-Force-Angriff benötigt wird, sprunghaft an. Während beispielsweise ein 56-Bit-Schlüssel und ein 64-Bit-Schlüssel relativ nahe beieinander liegen, ist der 64-Bit-Schlüssel tatsächlich 256-mal schwerer zu knacken als der 56-Bit-Schlüssel. Die meisten modernen Verschlüsselungen verwenden mindestens einen 128-Bit-Schlüssel, einige verwenden 256-Bit-Schlüssel oder höher. Um dies ins rechte Licht zu rücken, würde das Knacken eines 128-Bit-Schlüssels einen Brute-Force-Angriff erfordern, um ihn zu testen 339.000.000.000.000.000.000.000.000.000.000.000.000 mögliche Tastenkombinationen. Wenn Sie neugierig sind, würde es tatsächlich über eine Million Jahre dauern, den richtigen Schlüssel mithilfe von Brute-Force-Angriffen zu erraten. Dabei werden die leistungsstärksten Supercomputer verwendet, die es gibt. Kurz gesagt, es ist theoretisch unplausibel, dass irgendjemand versuchen würde, Ihre Verschlüsselung mit 128-Bit oder höher zu brechen.

3DES

Verschlüsselungsstandards haben einen langen Weg zurückgelegt, seit DES 1977 erstmals eingeführt wurde. Tatsächlich ist eine neue DES-Technologie, bekannt als Triple DES (3DES), sehr beliebt und basiert auf einer modernisierten Version des ursprünglichen DES-Algorithmus. Während die ursprüngliche DES-Technologie mit einer Schlüsselgröße von nur 56 Bit eher begrenzt war, erschwert die aktuelle 3DES-Schlüsselgröße von 168 Bit das Knacken erheblich.

AES

Der Advanced Encryption Standard ist eine symmetrische Verschlüsselung, die auf der Rijandael-Blockverschlüsselung basiert, die derzeit der Standard der US-Bundesregierung ist. AES wurde weltweit als Erbe des inzwischen veralteten DES-Standards von 1977 übernommen, obwohl es veröffentlichte Beispiele dafür gibt Bei Angriffen, die schneller als Brute Force sind, wird die leistungsstarke AES-Technologie immer noch als rechnerisch nicht realisierbar angesehen knacken. Darüber hinaus bietet AES eine solide Leistung auf einer Vielzahl von Hardware und bietet sowohl hohe Geschwindigkeit als auch niedrige RAM-Anforderungen, was es für die meisten Anwendungen zu einer erstklassigen Wahl macht. Wenn Sie einen Mac verwenden, wird der beliebtes Verschlüsselungswerkzeug FileVault Was ist FileVault unter macOS und wie verwende ich es?Hier erfahren Sie, was Sie über die FileVault-Festplattenverschlüsselungsfunktion auf Ihrem Mac wissen und wie Sie FileVault aktivieren und deaktivieren können. Weiterlesen ist eine von vielen Anwendungen, die AES verwenden.

RSA

RSA ist eines der ersten weit verbreiteten asymmetrischen Kryptosysteme für die Datenübertragung. Der Algorithmus wurde erstmals 1977 beschrieben und basiert auf einem öffentlichen Schlüssel, der auf zwei großen Primzahlen und einem Hilfswert basiert, um eine Nachricht zu verschlüsseln. Jeder kann den öffentlichen Schlüssel verwenden, um eine Nachricht zu verschlüsseln, aber nur jemand, der die Primzahlen kennt, kann versuchen, die Nachricht zu entschlüsseln. RSA öffnete die Türen zu verschiedenen kryptografischen Protokollen wie digitalen Signaturen und kryptografischen Abstimmungsmethoden. Es ist auch der Algorithmus hinter mehreren Open Source-Technologien. wie PGP PGP Me: Ziemlich gute Privatsphäre erklärtPretty Good Privacy ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Personen. Hier erfahren Sie, wie es funktioniert und ob es der Prüfung standhält. Weiterlesen , mit dem Sie digitale Korrespondenz verschlüsseln können.

ECC

Die Kryptographie mit elliptischen Kurven gehört zu den leistungsfähigsten und am wenigsten verstandenen Formen der Verschlüsselung, die heute verwendet werden. Befürworter des ECC-Ansatzes geben das gleiche Sicherheitsniveau mit schnelleren Betriebszeiten an, was hauptsächlich auf das gleiche Sicherheitsniveau bei Verwendung kleinerer Schlüsselgrößen zurückzuführen ist. Die hohen Leistungsstandards sind auf die Gesamteffizienz der elliptischen Kurve zurückzuführen, die sie ideal für kleine eingebettete Systeme wie Smartcards macht. Die NSA ist der größte Befürworter der Technologie und wird bereits als Nachfolger des oben genannten RSA-Ansatzes in Rechnung gestellt.

Ist die Verschlüsselung also sicher?

Die Antwort lautet eindeutig Ja. Die Menge an Zeit, Energieverbrauch und Rechenaufwand, um die meisten modernen kryptografischen Technologien zu knacken, macht die Der Versuch, eine Verschlüsselung (ohne Schlüssel) zu unterbrechen, ist eine teure Übung, die relativ gesehen zwecklos. Die Verschlüsselung weist jedoch Schwachstellen auf, die weitgehend außerhalb der Leistungsfähigkeit der Technologie liegen.

Beispielsweise:

Hintertüren

Egal wie sicher die Verschlüsselung ist, eine Hintertür könnte möglicherweise Zugriff auf den privaten Schlüssel gewähren Warum E-Mails nicht vor staatlicher Überwachung geschützt werden können"Wenn Sie wüssten, was ich über E-Mails weiß, könnten Sie sie auch nicht verwenden", sagte der Eigentümer des sicheren E-Mail-Dienstes Lavabit, als er sie kürzlich herunterfuhr. "Es gibt keine Möglichkeit, verschlüsselt zu machen ... Weiterlesen . Dieser Zugriff bietet die erforderlichen Mittel, um die Nachricht zu entschlüsseln, ohne die Verschlüsselung zu unterbrechen.

Umgang mit privaten Schlüsseln

Schloss und Schlüssel

Während moderne Verschlüsselungstechnologie äußerst sicher ist, ist es nicht so einfach, sich auf Menschen zu verlassen. Ein Fehler in Umgang mit dem Schlüssel KeePass Password Safe - Das ultimative verschlüsselte Passwortsystem [Windows, tragbar]Speichern Sie Ihre Passwörter sicher. Mit Verschlüsselung und einem anständigen Passwortgenerator - ganz zu schweigen von Plugins für Chrome und Firefox - ist KeePass möglicherweise das beste Passwortverwaltungssystem auf dem Markt. Wenn du... Weiterlesen B. die Exposition gegenüber Dritten aufgrund eines verlorenen oder gestohlenen Schlüssels oder menschliches Versagen beim Speichern des Schlüssels an unsicheren Orten kann anderen den Zugriff auf verschlüsselte Daten ermöglichen.

Erhöhte Rechenleistung

Nach aktuellen Schätzungen sind moderne Verschlüsselungsschlüssel rechnerisch nicht zu knacken. Mit zunehmender Rechenleistung muss die Verschlüsselungstechnologie jedoch Schritt halten, um der Kurve voraus zu sein.

Regierungsdruck

Die Rechtmäßigkeit davon ist abhängig von Ihrem Heimatland Smartphone- und Laptop-Suche: Kennen Sie Ihre RechteWissen Sie, welche Rechte Sie haben, wenn Sie mit einem Laptop, Smartphone oder einer Festplatte nach Übersee reisen? Weiterlesen In der Regel zwingen die obligatorischen Entschlüsselungsgesetze den Eigentümer verschlüsselter Daten, den Schlüssel an das Strafverfolgungspersonal (mit einem Haftbefehl / Gerichtsbeschluss) abzugeben, um eine weitere Strafverfolgung zu vermeiden. In einigen Ländern, wie beispielsweise in Belgien, sind Eigentümer verschlüsselter Daten betroffen Selbstbeschuldigung ist nicht erforderlich, und die Polizei darf nur die Einhaltung verlangen anstatt es zu fordern. Vergessen wir nicht, dass es auch Präzedenzfälle gibt, in denen Websitebesitzer absichtlich Verschlüsselungsschlüssel übergeben gespeicherte Kundendaten oder Mitteilungen an Strafverfolgungsbeamte, um kooperativ zu bleiben.

Die Verschlüsselung ist nicht kugelsicher, schützt jedoch jeden Einzelnen von uns in nahezu jedem Aspekt unseres digitalen Lebens. Zwar gibt es immer noch eine (relativ) kleine Bevölkerungsgruppe, die dem Online-Banking oder dem Kauf bei Amazon oder anderen Online-Händlern nicht vertraut. Der Rest von uns ist viel sicherer online einzukaufen (aus vertrauenswürdigen Quellen) als wenn wir denselben Einkaufsbummel bei uns vor Ort machen würden Einkaufszentrum.

Während Ihre durchschnittliche Person sich der Technologien, die sie beim Kauf schützen, glücklicherweise nicht bewusst sein wird Kaffee bei Starbucks mit ihrer Kreditkarte oder Anmeldung bei Facebook, das spricht nur für die Macht der Technologie. Sie sehen, während die Technologie, auf die wir uns freuen, entschieden sexy ist, sind es diejenigen, die relativ unsichtbar bleiben, die das größte Gute tun. Die Verschlüsselung fällt fest in dieses Lager.

Haben Sie Gedanken oder Fragen zur Verschlüsselung? Verwenden Sie das Kommentarfeld unten.

Bildnachweis: System Lock von Yuri Samoilov über Flickr, Verschlüsselung mit öffentlichem Schlüssel über Shutterstock, Verschlüsselung mit öffentlichem Schlüssel (geändert) über Shutterstock, Scytale über Wikimedia Commons, Enigma Plugboard über Wikimedia Commons, Vorhängeschloss, Schlüssel und persönliche Informationen über Shutterstock

Bryan ist ein in den USA geborener Expat, der derzeit auf der sonnigen Halbinsel Baja in Mexiko lebt. Er mag Wissenschaft, Technik, Gadgets und das Zitieren von Will Ferrel-Filmen.