Verschlüsselungsarten

Durch die Informationsgesellschaft sind neue Formen menschlichen Handelns entstanden. Je mehr sich unser Alltagsleben in das explosionsartig wachsende Internet verlagert, desto mehr Zertifikate und Autorisierungsvorgänge werden benötigt, um verbindliche Kommunikation zu gewährleisten. Die Disziplin, die sichere Transaktion von Daten zu leisten versucht, ist die Kryptografie.

Kryptografie
Die Kryptographie ist die wissenschaftliche Disziplin, die sich damit beschäftigt, Inhalte von Nachrichten zu verheimlichen, bzw. vor der Kenntnisnahme Unbefugter zu schützen. Nachrichten, die nicht abgesichert wurden, bezeichnet man als Klartext. Eine abgesicherte oder verheimlichte Nachricht ist ein Chiffrat oder Chiffretext. Zur Überführung von Klartext in Chiffretext bedient man sich der Verschlüsselung, bzw. Chiffrierung. Die Dechiffrierung oder Entschlüsselung erzeugt wiederum den ursprünglichen Text. Das Verfahren, mit dem eine Verschlüsselung vorgenommen wurde nennt man Algorithmus. Im Allgemeinen werden Ver- und Entschlüsselungen von Texten mittels einem oder mehrerer Schlüssel vorgenommen.

Symmetrische Verschlüsselung
Sender und Empfänger benutzen bei der Verschlüsselung von Daten den gleichen Schlüssel. Bekannte symmetrische Verfahren sind z.B. DES oder IDEA. Die Problematik eines symmetrischen Verfahrens liegt daran, zumindest einmal – nämlich zum Austausch des Schlüssels – muss die Kommunikation über einen sicheren Kanal stattfinden.

Asymmetrische Verschlüsselung
Sender und Empfänger generieren jeweils ein Schlüsselpaar, dass aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird auf einem Key-Server zur Verfügung gestellt. Will der Sender eine Nachricht verschlüsseln, so geschieht dies mittels des öffentlichen Schlüssels des Empfängers. Nur der Empfänger ist in der Lage, die Nachricht mit seinem privaten Schlüssel zu entschlüsseln. Bekannte asymmetrische Verfahren, auch Public-Privat-Key Verfahren genannt, sind RSA und PGP. Der Vorteil dieses Algorithmus ist, dass die Notwendigkeit einer Kommunikation über einen sicheren Kanal entfällt. Asymmetrische Algorithmen besitzen jedoch den Nachteil, dass die Verschlüsselung ganzer Dokumente große Rechnerleistung beansprucht, weshalb diese vor allem für digitale Signaturen verwendet werden.

Hybridsysteme
Einige Verschlüsselungsprogramme arbeiten sowohl mit symmetrischen als auch mit asymmetrischen Algorithmen. Die bekannte Verschlüsselungssoftware PGP beispielsweise nutzt den IDEA Algorithmus zur Verschlüsselung von Dateien und RSA für die digitale Signatur.

ROT13
Ein ebenso simples wie unsicheres Verfahren findet seine Anwendung in einigen E-Mail Programmen. Wie sich aus dem Namen des Verfahrens schon erahnen lässt, entsteht das Chiffrat, indem einfach jedes Zeichen im Klartext um 13 Zeichen im Alphabet rotiert wird.

DES
Beim DES handelt es sich um einen mono-alphabetischen, symmetrischen Algorithmus. Entwickelt wurde DES in den 70er Jahren von IBM in Zusammenarbeit mit der NSA. DES chiffriert nicht Buchstaben direkt, sondern die Binärdarstellung von ASCII-Codes. DES fasst die zu verschlüsselnden Daten in Blöcke von je 64 Bit zusammen. Diese Blöcke werden durch eine Kombination von Transposition und Substitution mit einem Schlüssel von 56 Bit Länge verschlüsselt. Jeder einzelne Block durchläuft diesen Vorgang 16 mal, bis er vollständig chiffriert ist.

IDEA
Der IDEA Algorithmus, der im Jahr 1990 vorgestellt wurde, arbeitet auf die grundsätzlich gleiche Weise wie DES, bietet jedoch durch seine größere Schlüssellänge von 128 Bit ein Mehr an Sicherheit.

RSA
Das RSA Verfahren dient der sicheren Verschlüsselung und Authentisierung bei der elektronischen Datenübermittlung. Benannt ist es nach seinen drei Entwicklern Rivest, Shamir und Adleman vom Massachusetts Institute of Technology und wurde erstmals 1977 präsentiert. RSA arbeitet mit einem asymmetrischen Algorithmus oder Public-Privat-Key Verfahren, d.h. es wird ein Schlüsselpaar generiert, welches aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird vom Empfänger potentiellen Sendern zur Verfügung gestellt. Daten können nun mit dem öffentlichen Schlüssel verschlüsselt aber nur mit dem privaten Schlüssel wieder entschlüsselt werden. Das Schlüsselpaar besteht aus dem Produkt zweier Primzahlen. Die Sicherheit des RSA Algorithmus beruht auf der Tatsache, dass es relativ einfach ist, zwei große Primzahlen miteinander zu multiplizieren. Die Zerlegung in die entsprechenden Faktoren ist jedoch sehr aufwendig.

1024 Bit
Nach dem heutigen Stand der Technik gelten Schlüssel mit einer Länge von 1024 Bit als sicher. Um eine mit einem solchen Schlüssel chiffrierte Datei zu dechiffrieren, was nur durch ausprobieren aller möglichen Schlüssel geschehen kann, sind 1060 Rechenvorgänge nötig.

SSL
SSL ist die Abkürzung für „Secure Socket Layer“ und wurde von der Firma Netscape entwickelt. SSL ist ein Protokoll, das eine sichere und verifizierbare Datenübertragung über das Internet zwischen Sender und Empfänger ermöglicht. Mit SSL gesicherte Server sind daran erkennbar dass Adresseinträge mit „https“ beginnen.

Blinding
Das Blinding Verfahren wurde 1982 vom David Chaum entwickelt und ermöglicht es, Dateninhalte zu anonymisieren und diese mit einer digitalen Signatur zu versehen. Der Inhalt der Datei bleibt dem Empfänger verborgen, aber die Personenechtheit des Senders wird garantiert. Blinding kann mit einem Brief verglichen werden, dessen Inhalt erst dann zugänglich gemacht werden kann, nachdem der Umschlag mit der Adresse des Absenders entfernt wurde und keine Möglichkeit mehr besteht, eine Verbindung zwischen dem Inhalt und dem Absender des Briefes herzustellen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

siebzehn + elf =