Wie funktioniert die Verschlüsselung und ist sie wirklich sicher?
Für viele das Wort “Verschlüsselung” Wahrscheinlich weckt James Bond-artige Bilder von einem Bösewicht, dessen Aktenkoffer mit Nuklearstartcodes oder einem anderen Action-Film an seinem Handgelenk gefesselt ist. Tatsächlich verwenden wir alle Verschlüsselungstechniken täglich, und die meisten von uns verstehen das wahrscheinlich nicht “Wie” oder der “Warum,” Wir sind sicher, dass Datensicherheit wichtig ist, und wenn Verschlüsselung uns dabei hilft, dann sind wir definitiv an Bord.
Nahezu jedes Computergerät, mit dem wir täglich interagieren, verwendet eine Art Verschlüsselungstechnologie. Von Smartphones (bei denen die Daten häufig verschlüsselt werden können) So verschlüsseln Sie Daten auf Ihrem Smartphone: So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal ist angeblich geschehen, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika dies getan hat Data-Mining, dh sie haben die Anrufaufzeichnungen von… Weiterlesen, Tablets, Desktops, Laptops oder sogar Ihren vertrauenswürdigen Kindle durchlaufen, Verschlüsselung ist überall.
Aber wie funktioniert das??
Was ist Verschlüsselung??
Verschlüsselung ist eine moderne Form der Kryptographie, mit der ein Benutzer Informationen ausblenden kann. Nicht nur für Paranoiden: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Nicht nur für Paranoiden: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker und auch nicht es nur für Techfreaks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites beschreiben, wie Sie Ihr digitales Leben verschlüsseln können, aber… Lesen Sie mehr von anderen. Die Verschlüsselung verwendet einen komplexen Algorithmus, der als Chiffre bezeichnet wird, um aus normalisierten Daten (Klartext) eine Reihe scheinbar zufälliger Zeichen (Chiffretext) zu machen, die von Personen ohne einen speziellen Schlüssel, in den sie entschlüsselt werden können, nicht gelesen werden kann. Diejenigen, die den Schlüssel besitzen, können die Daten entschlüsseln, um den Klartext erneut anzuzeigen, anstatt die zufällige Zeichenfolge des Chiffretextes.
Zwei der am häufigsten verwendeten Verschlüsselungsmethoden sind die Verschlüsselung mit dem öffentlichen Schlüssel (asymmetrisch) und die Verschlüsselung mit dem privaten Schlüssel (symmetrisch). Die beiden sind sich in dem Sinne ähnlich, dass sie einem Benutzer ermöglichen, Daten zu verschlüsseln, um sie vor anderen zu verbergen, und sie dann entschlüsseln, um auf den ursprünglichen Klartext zuzugreifen. Sie unterscheiden sich jedoch darin, wie sie die Schritte zwischen Verschlüsselung und Entschlüsselung handhaben.
Public-Key-Verschlüsselung
Bei der Public-Key- oder asymmetrischen Verschlüsselung werden der öffentliche Schlüssel des Empfängers sowie ein (mathematisch) passender privater Schlüssel verwendet.
Wenn zum Beispiel Joe und Karen beide Schlüssel zu einer Box hätten, Joe mit dem öffentlichen Schlüssel und Karen mit einem passenden privaten Schlüssel, könnte Joe seinen Schlüssel zum Entsperren der Box und zum Einfügen von Dingen verwenden, was jedoch nicht möglich wäre Elemente, die sich bereits dort befinden, können auch nicht abgerufen werden. Karen dagegen konnte die Schachtel öffnen und alle darin befindlichen Gegenstände anzeigen sowie sie mit ihrem passenden privaten Schlüssel nach Belieben entfernen. Sie konnte jedoch keine Dinge in die Box einfügen, ohne einen zusätzlichen öffentlichen Schlüssel zu haben.
Im digitalen Sinne kann Joe Klartext (mit seinem öffentlichen Schlüssel) verschlüsseln und an Karen senden, aber nur Karen (und ihr entsprechender privater Schlüssel) konnten den Chiffretext wieder in Klartext entschlüsseln. Der öffentliche Schlüssel (in diesem Szenario) wird zum Verschlüsseln von Chiffretext verwendet, während der private Schlüssel dazu verwendet wird, ihn wieder in Klartext zu entschlüsseln. Karen würde nur den privaten Schlüssel benötigen, um Joes Nachricht zu entschlüsseln, aber sie würde Zugriff auf einen zusätzlichen öffentlichen Schlüssel benötigen, um eine Nachricht zu verschlüsseln und an Joe zurückzusenden. Joe hingegen konnte die Daten nicht mit seinem öffentlichen Schlüssel entschlüsseln, aber er könnte damit eine verschlüsselte Nachricht an Karen senden.
Private Key-Verschlüsselung
Wenn sich die Verschlüsselung mit privaten Schlüsseln oder symmetrisch von der Verschlüsselung mit öffentlichen Schlüsseln unterscheidet, werden die Schlüssel selbst verwendet. Es sind immer noch zwei Schlüssel für die Kommunikation erforderlich, aber jeder dieser Schlüssel ist jetzt im Wesentlichen derselbe.
Zum Beispiel besitzen Joe und Karen beide Schlüssel zu der oben genannten Box, aber in diesem Szenario machen die Schlüssel dasselbe. Beide können jetzt Elemente hinzufügen oder aus der Box entfernen.
Wenn Sie digital sprechen, kann Joe eine Nachricht jetzt sowohl verschlüsseln als auch mit seinem Schlüssel entschlüsseln. Karen kann dasselbe mit ihr machen.
Eine (kurze) Geschichte der Verschlüsselung
Beim Thema Verschlüsselung ist es wichtig zu unterscheiden, dass alle modernen Verschlüsselungstechnologien von Kryptographie-Quantum Computers abgeleitet sind: Das Ende der Kryptographie? Quantencomputer: Das Ende der Kryptographie? Quantum Computing als Idee gibt es schon seit geraumer Zeit - die theoretische Möglichkeit wurde ursprünglich 1982 eingeführt. In den letzten Jahren rückte das Feld der praktischen Anwendbarkeit näher. Weiterlesen . Kryptographie ist im Kern der Vorgang, Code zu erzeugen und (zu versuchen) zu entschlüsseln. Während die elektronische Verschlüsselung relativ neu ist, ist Kryptographie eine Wissenschaft, die bis ins antike Griechenland zurückreicht.
Die Griechen waren die erste Gesellschaft, der Kryptographie verwendet hatte, um sensible Daten in Form von geschriebenen Wörtern vor den Augen ihrer Feinde und der Öffentlichkeit zu verbergen. Sie verwendeten eine sehr primitive Methode der Kryptographie, die sich auf die Verwendung der Scytale als Werkzeug zur Erstellung einer Transpositionsverschlüsselung (Antwortschlüssel) stützte, um verschlüsselte Nachrichten zu decodieren. Das Scytale ist ein Zylinder, mit dem Pergament gewickelt wird, um den Code zu entschlüsseln. Wenn die beiden Seiten, die miteinander kommunizieren, einen Zylinder mit derselben Dicke verwenden, zeigt das Pergament die Nachricht an, wenn es von links nach rechts gelesen wird. Wenn das Pergament abgerollt wurde, erschien es als langes, dünnes Pergamentstück mit scheinbar zufälligen Zahlen und Buchstaben. Wenn es also ungerollt ist, scheint es ein konkurrierendes Kauderwelsch zu sein, wenn es auf das Scytale gerollt wird, würde es eher so aussehen:
Die Griechen waren nicht alleine bei der Entwicklung primärer Kryptographiemethoden. Die Römer folgten mit der Einführung dessen, was als bekannt wurde “Caesars Chiffre,” Eine Ersatzchiffre, bei der ein anderer Buchstabe durch einen Buchstaben ersetzt wurde, wurde im Alphabet nach unten verschoben. Wenn der Schlüssel beispielsweise eine Rechtsverschiebung von drei beinhaltet, würde der Buchstabe A zu D werden, der Buchstabe B wäre E und so weiter.
Andere Beispiele, die als Durchbrüche ihrer Zeit angesehen wurden, waren:
- Das Polybius-Quadrat: Ein weiterer kryptographischer Durchbruch aus dem antiken Griechenland beruht auf einem 5 x 5-Raster, das mit dem Buchstaben beginnt “EIN” oben links und “Z” unten rechts (“ich” und “J” ein Quadrat teilen). Die Zahlen 1 bis 5 erscheinen sowohl horizontal als auch vertikal auf der obersten Buchstabenreihe und ganz links. Der Code ist darauf angewiesen, eine Nummer zu vergeben und diese dann im Raster zu lokalisieren. Zum Beispiel, “Ball” wäre 12, 11, 31, 31.
- Enigma-Maschine: Die Enigma-Maschine ist eine WWII-Technologie, die als elektromechanische Rotor-Chiffriermaschine bekannt ist. Dieses Gerät sah aus wie eine übergroße Schreibmaschine und ermöglichte es den Bedienern, Klartext einzugeben, während das Gerät die Nachricht verschlüsselte und an eine andere Einheit sendete. Der Empfänger schreibt die zufällige Zeichenfolge der verschlüsselten Buchstaben auf, nachdem sie auf dem empfangenden Gerät aufleuchten, und bricht den Code ab, nachdem das ursprüngliche Muster vom Absender auf seinem Gerät eingerichtet wurde.
- Datenverschlüsselungsstandard: Der Data Encryption Standard (DES) war der erste moderne Algorithmus für die Verschlüsselung digitaler Daten. DES wurde in den 1970er Jahren bei IBM entwickelt und wurde 1977 zum Federal Information Processing Standard für die Vereinigten Staaten. Die Grundlage dafür bildeten moderne Verschlüsselungstechnologien.
Moderne Verschlüsselungstechnologie
Moderne Verschlüsselungstechnologie verwendet ausgefeiltere Algorithmen sowie größere Schlüsselgrößen, um verschlüsselte Daten besser zu verbergen. Ihr Interesse an der Privatsphäre wird dafür sorgen, dass Sie von der NSA angesprochen werden. Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ja, das stimmt . Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Weiterlesen . Je größer die Schlüsselgröße ist, desto mehr mögliche Kombinationen müsste ein Brute-Force-Angriff ausführen, um den Chiffretext erfolgreich zu entschlüsseln.
Wenn sich die Schlüsselgröße immer weiter verbessert, steigt die Zeit, die erforderlich ist, um eine Verschlüsselung mit einem Brute-Force-Angriff zu knacken, in die Höhe. Während beispielsweise ein 56-Bit-Schlüssel und ein 64-Bit-Schlüssel einen relativ geringen Wert haben, ist der 64-Bit-Schlüssel 256 Mal schwerer zu knacken als der 56-Bit-Schlüssel. Die meisten modernen Verschlüsselungen verwenden mindestens einen 128-Bit-Schlüssel, einige verwenden mindestens 256-Bit-Schlüssel. Um dies in die richtige Perspektive zu bringen, müsste ein 128-Bit-Schlüssel geknackt werden, um über 339.000.000.000.000.000.000.000.000.000.000.000.000 mögliche Tastenkombinationen zu testen. Falls Sie neugierig sind, würde es tatsächlich über eine Million Jahre dauern, um den richtigen Schlüssel mithilfe von Brute-Force-Angriffen zu erraten. Dabei werden die leistungsfähigsten Supercomputer verwendet, die es gibt. Kurz gesagt, es ist theoretisch nicht plausibel, dass jemand versucht, Ihre Verschlüsselung mit 128-Bit-Technologie oder höher zu brechen.
3DES
Die Verschlüsselungsstandards haben sich seit der Einführung von DES im Jahr 1977 weit entwickelt. Tatsächlich ist eine neue DES-Technologie, die als Triple DES (3DES) bekannt ist, sehr beliebt und basiert auf einer modernisierten Version des ursprünglichen DES-Algorithmus. Während die ursprüngliche DES-Technologie mit einer Schlüsselgröße von nur 56 Bit eher begrenzt war, macht die aktuelle 3DES-Schlüsselgröße von 168 Bit das Cracken erheblich schwieriger und zeitaufwendiger.
AES
Der Advanced Encryption Standard ist eine symmetrische Verschlüsselung, die auf der Rijandael-Blockverschlüsselung basiert, die derzeit der Standard der US-Bundesbehörden ist. AES wurde weltweit als Erbe des mittlerweile veralteten DES-Standards von 1977 eingeführt. Obwohl es Beispiele für Angriffe gibt, die schneller sind als rohe Gewalt, gilt die leistungsstarke AES-Technologie immer noch als rechenunfähig. Darüber hinaus bietet AES eine solide Leistung auf einer Vielzahl von Hardware und bietet sowohl hohe Geschwindigkeit als auch geringe RAM-Anforderungen, was es zu einer erstklassigen Wahl für die meisten Anwendungen macht. Wenn Sie einen Mac verwenden, ist das beliebte Verschlüsselungsprogramm FileVault. Was ist Mac OS X FileVault und wie verwende ich es? Was ist Mac OS X FileVault und wie verwende ich es? Nur durch manuelle Verschlüsselung der Dateien auf Ihrer Festplatte können Sie Ihre Dateien wirklich schützen. Genau hier setzt FileVault von Mac OS X an. Weitere Informationen ist eine von vielen Anwendungen, die AES verwenden.
RSA
RSA ist eines der ersten weit verbreiteten asymmetrischen Kryptosysteme für die Datenübertragung. Der Algorithmus wurde erstmals 1977 beschrieben und stützt sich auf einen öffentlichen Schlüssel, der auf zwei großen Primzahlen und einem Hilfswert basiert, um eine Nachricht zu verschlüsseln. Jeder kann den öffentlichen Schlüssel zum Verschlüsseln einer Nachricht verwenden, aber nur jemand, der die Primzahlen kennt, kann versuchen, die Nachricht zu decodieren. RSA öffnete die Tür zu mehreren kryptographischen Protokollen wie digitalen Signaturen und kryptographischen Abstimmungsverfahren. Es ist auch der Algorithmus hinter mehreren Open-Source-Technologien, wie beispielsweise PGP PGP Me: Ziemlich guter Datenschutz erklärt PGP Me: Ziemlich guter Datenschutz erklärt Ziemlich guter Datenschutz ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Personen. So funktioniert es und ob es einer Prüfung standhält. Lesen Sie mehr, um digitale Korrespondenz zu verschlüsseln.
ECC
Die Kryptographie mit elliptischen Kurven gehört zu den leistungsfähigsten und am wenigsten verstandenen Formen der Verschlüsselung, die heute verwendet werden. Befürworter des ECC-Ansatzes zitieren das gleiche Sicherheitsniveau mit schnelleren Betriebszeiten, was weitgehend auf das gleiche Sicherheitsniveau zurückzuführen ist, während kleinere Schlüsselgrößen verwendet werden. Die hohen Leistungsstandards sind auf die Gesamteffizienz der elliptischen Kurve zurückzuführen, weshalb sie sich ideal für kleine eingebettete Systeme wie Chipkarten eignen. Die NSA ist der größte Unterstützer der Technologie und wird bereits als Nachfolger des oben genannten RSA-Ansatzes in Rechnung gestellt.
Ist die Verschlüsselung also sicher??
Zweifellos lautet die Antwort ja. Der Zeitaufwand, der Energieverbrauch und die Rechenkosten, um die meisten modernen kryptographischen Technologien zu knacken, machen den Versuch, eine Verschlüsselung (ohne den Schlüssel) zu brechen, zu einer kostspieligen Übung, die relativ sinnlos ist. Allerdings hat Verschlüsselung Schwachstellen, die weitgehend außerhalb der Leistungsfähigkeit der Technologie liegen.
Zum Beispiel:
Hintertüren
Unabhängig davon, wie sicher die Verschlüsselung ist, könnte eine Hintertür möglicherweise den Zugriff auf den privaten Schlüssel ermöglichen. Warum kann E-Mail nicht vor Überwachung durch die Regierung geschützt werden? Warum E-Mail kann nicht vor Überwachung durch Regierung geschützt werden? “Wenn Sie wüssten, was ich über E-Mail weiß, können Sie es auch nicht verwenden,” sagte der Besitzer des sicheren E-Mail-Dienstes Lavabit, als er ihn kürzlich heruntergefahren hatte. "Es gibt keine Möglichkeit, verschlüsselte Aktionen auszuführen. Dieser Zugriff bietet die notwendigen Mittel, um die Nachricht zu entschlüsseln, ohne dabei die Verschlüsselung zu brechen.
Umgang mit privaten Schlüsseln
Moderne Verschlüsselungstechnologien sind zwar extrem sicher, doch der Mensch ist nicht so einfach zu zählen. Fehler beim Umgang mit dem Schlüssel KeePass Password Safe - Das ultimative verschlüsselte Kennwortsystem [Windows, Portable] KeePass Password Safe - Das ultimative verschlüsselte Passwortsystem [Windows, Portable] Speichern Sie Ihre Kennwörter sicher. Komplett mit Verschlüsselung und einem anständigen Passwortgenerator - ganz zu schweigen von Plugins für Chrome und Firefox - ist KeePass vielleicht das beste Passwortverwaltungssystem überhaupt. Wenn Sie… Lesen Sie mehr, z. B. durch Kontakt mit externen Parteien aufgrund eines verlorenen oder gestohlenen Schlüssels oder eines menschlichen Fehlers beim Speichern des Schlüssels an unsicheren Orten, können andere Zugriff auf verschlüsselte Daten erhalten.
Erhöhte Rechenleistung
Moderne Verschlüsselungsschlüssel lassen sich mit aktuellen Schätzungen rechnerisch nicht knacken. Mit zunehmender Verarbeitungsleistung muss die Verschlüsselungstechnologie jedoch Schritt halten, um der Kurve voraus zu sein.
Druck der Regierung
Die Rechtmäßigkeit dieses Vorschlags hängt von Ihrem Heimatland ab. Smartphone- und Laptop-Suchen: Kennen Sie Ihre Rechte Smartphone- und Laptop-Suchen: Kennen Sie Ihre Rechte Kennen Sie Ihre Rechte, wenn Sie mit einem Laptop, Smartphone oder einer Festplatte ins Ausland reisen? Lesen Sie mehr, aber in der Regel zwingen zwingende Entschlüsselungsgesetze den Besitzer verschlüsselter Daten dazu, den Schlüssel (mit einem Haftbefehl / einer gerichtlichen Anordnung) an das Strafverfolgungspersonal abzugeben, um weitere Strafverfolgung zu vermeiden. In einigen Ländern, z. B. Belgien, müssen Eigentümer von verschlüsselten Daten, die mit Selbstbeschädigung befasst sind, nicht nachkommen, und die Polizei darf nur die Einhaltung der Vorschriften fordern, anstatt sie zu fordern. Vergessen wir nicht, es gibt auch einen Präzedenzfall, in dem Website-Inhaber freiwillig Verschlüsselungsschlüssel, in denen Kundendaten oder Mitteilungen gespeichert sind, an Strafverfolgungsbehörden übergeben, um zu versuchen, kooperativ zu bleiben.
Verschlüsselung ist nicht kugelsicher, aber sie schützt jeden von uns in nahezu jedem Aspekt unseres digitalen Lebens. Zwar gibt es immer noch eine (relativ) kleine Bevölkerungsgruppe, die Online-Banking nicht vertraut oder bei Amazon oder anderen Online-Händlern kauft. Der Rest von uns ist jedoch ein bisschen sicherer (online über vertrauenswürdige Quellen) zu kaufen, als wenn wir davon ausgehen würden gleiche Einkaufstour in unserem örtlichen Einkaufszentrum.
Während Ihr Durchschnittsbürger die Technologien, die ihn schützen, während er Kaffee bei Starbucks mit seiner Kreditkarte kauft oder sich bei Facebook anmeldet, glücklicherweise nicht bewusst ist, spricht dies nur für die Leistungsfähigkeit der Technologie. Du siehst, während die Technologie, von der wir uns begeistern, ausgesprochen sexy ist, sind es die, die relativ unsichtbar bleiben, die den größten Nutzen bringen. Die Verschlüsselung fällt fest in dieses Lager.
Haben Sie irgendwelche Gedanken oder Fragen zur Verschlüsselung? Verwenden Sie das Kommentarfeld unten.
Bildquelle: System Lock von Yuri Samoilov über Flickr, Verschlüsselung öffentlicher Schlüssel über Shutterstock, Verschlüsselung öffentlicher Schlüssel (geändert) über Shutterstock, Scytale über Wikimedia Commons, Enigma Plugboard über Wikimedia Commons, Vorhängeschloss, Schlüssel und persönliche Informationen über Shutterstock
Erfahren Sie mehr über: Verschlüsselung, Online-Sicherheit.