Wie funktioniert Verschlüsselung? Ist Verschlüsselung wirklich sicher?

| Von

lock-on-blauer-hintergrund-funktioniert

Für viele weckt das Wort „Sicherheit“ wahrscheinlich James-Bond-artige Fotos eines Bösewichts mit einer Aktentasche, die mit nuklearen Startcodes oder ein paar anderen Action-Streifen an sein Handgelenk gefesselt ist.

In Wirklichkeit nutzt jeder täglich die moderne Technologie der Dateiverschlüsselung. Während die meisten wahrscheinlich nicht das „genaue Wie“ oder das „Warum“ verstehen, ist es klar, dass Informationssicherheit wichtig ist und auch Verschlüsselung ein wesentlicher Bestandteil davon ist.

Fast jedes Computergerät, mit dem wir täglich zu tun haben, verwendet eine moderne Technologie zur Dateiverschlüsselung. Also, wie funktioniert die Sicherheit und ist die Sicherheit auch risikofrei?

Was ist Verschlüsselung?

Sicherheit ist eine moderne Art der Kryptographie, die es einem Kunden ermöglicht, Details vor anderen zu verbergen.

Security verwendet eine komplizierte Formel, die als Chiffre bezeichnet wird, um normale Daten (genannt Klartext) in eine Reihe scheinbar willkürlicher Persönlichkeiten (bekannt als Chiffretext) umzuwandeln, die von denen ohne einen speziellen Trick zur Entschlüsselung nicht gelesen werden können. Diejenigen, die den Schlüssel haben, können die Daten entschlüsseln, um wieder den Klartext zu sehen, anstatt die beliebige Zeichenfolge des Geheimtextes.

Zwei der am weitesten verbreiteten Dateiverschlüsselungstechniken sind öffentliche geheime (ungleichmäßige) Sicherheit sowie private Schlüssel (symmetrische) Sicherheit.

Beide Sicherheitsmethoden ermöglichen es Kunden, Daten zu sichern, um sie vor anderen zu verbergen und sie anschließend zu entschlüsseln, um auf den ursprünglichen Klartext zuzugreifen. Dennoch unterscheiden sie sich genau darin, wie sie mit den Schritten zwischen Dateiverschlüsselung und -entschlüsselung umgehen.

Verschlüsselung mit öffentlichem Schlüssel

Public Key – oder krumme – Verschlüsselung verwendet das öffentliche Geheimnis des Empfängers und auch ein (mathematisch) passendes exklusives Geheimnis.

Erklärung zur Verschlüsselung mit öffentlichem Schlüssel

Beispielsweise:

  • Joe und Karen haben beide Geheimnisse um eine Kiste.
  • Joe hat den allgemeinen öffentlichen Trick und Karen hat einen koordinierenden persönlichen Schlüssel.
  • Joe kann seinen öffentlichen Schlüssel verwenden, um die Box zu entsperren und Dinge hineinzulegen, er kann jedoch keine Gegenstände sehen, die sich derzeit darin befinden, und er kann auch nichts herausnehmen.
  • Karens persönlicher Schlüssel kann die Box öffnen, alle Dinge darin sehen und auch nach Belieben entfernen.

Beachten Sie, dass Karen sowohl zuschauen als auch Gegenstände aus der Schachtel entfernen kann, aber sie kann keine neuen Dinge in ein Paket packen, damit Joe sie sehen kann.

Damit das funktioniert, müssen sowohl Joe als auch Karen einen neuen Schlüsselsatz gegen eine neue Box austauschen. In dieser Situation hält Karen das öffentliche Geheimnis und kann die Box öffnen, um einen brandneuen Gegenstand hineinzulegen, während Joes privater Schlüssel es ihm ermöglicht, die Box zu öffnen und die Dinge zu sehen.

Persönliche Schlüsselverschlüsselung

Die Sicherheit des persönlichen Schlüssels – oder symmetrisch – unterscheidet sich von der Verschlüsselung mit öffentlichem Schlüssel in der Funktion der Geheimnisse. Es sind immer noch 2 Tricks erforderlich, um zu interagieren, aber jede dieser Tasten ist jetzt im Grunde genommen gleich.

Erklärung zur Verschlüsselung mit privatem Schlüssel

Als Beispiel haben Joe und Karen beide Geheimnisse für die oben genannte Box, aber in diesem Szenario führen die Tricks genau zum gleichen Punkt. Beide können jetzt Punkte hinzufügen oder aus der Box entfernen.

Digital gesprochen kann Joe jetzt eine Nachricht sichern und mit seinem Geheimnis entschlüsseln. Karen kann dasselbe mit ihrer machen.

Dies ist ein vereinfachtes Mittel zur Berücksichtigung der exklusiven Schlüsseldateiverschlüsselung. Häufig verwenden Online-Sites und -Dienste sowohl die Verschlüsselung öffentlicher als auch persönlicher wichtiger Dateien, um verschiedene Funktionen zu schützen und dabei Sicherheitsebenen zu entwickeln.

Eine kurze Geschichte der Verschlüsselung

Bei der Diskussion über Sicherheit ist es wichtig zu unterscheiden, dass alle modernen Verschlüsselungstechnologien aus der Kryptographie stammen.

Im Kern ist Kryptographie der Vorgang, einen Code zu erzeugen und (zu versuchen) zu entschlüsseln. Während die digitale Dateiverschlüsselung im größeren Punktesystem relativ neu ist, ist die Kryptographie eine wissenschaftliche Forschung, die bis ins antike Griechenland zurückreicht.

scytale Verschlüsselungsgerät Kreditwürdigkeit: Skytale mit Wikimedia Commons

Den Griechen wurde als erste Gesellschaft zugeschrieben, die Kryptographie zu nutzen, um sensible Daten in Form des geschaffenen Wortes sowohl vor den Augen ihrer Gegner als auch vor der Öffentlichkeit zu verbergen.

Dennoch waren die Griechen nicht die Einzigen, die primitive Kryptographiemethoden etablierten. Die Römer folgten diesem Beispiel, indem sie die sogenannte „Cäsar-Chiffre“ einführten, eine Ersatzchiffre, bei der ein Buchstabe durch einen weiteren Buchstaben ersetzt wurde, der sich im Alphabet besser bewegte.

Wenn zum Beispiel der Schlüssel eine ideale Verschiebung von drei zur Folge hätte, wäre der Buchstabe A sicherlich D, der Buchstabe B wäre sicherlich E und mehr. Die Caesar-Chiffre ist eine der allerersten Formen der Kryptographie, die vielen von uns als Kinder präsentiert wird.

Instanzen moderner Verschlüsselungstechnologie

Moderne Sicherheitstechnologie verwendet viel fortschrittlichere Formeln sowie größere wichtige Dimensionen, um verschlüsselte Daten viel besser zu verbergen. Je größer die Schlüsseldimension, desto mehr mögliche Kombinationen, die ein Brute-Force-Angriff ausführen müsste, um den Geheimtext effektiv zu entschlüsseln.

Da die wesentliche Größe noch zu erhöhen ist, erhöht sich die Zeit, die benötigt wird, um die Dateiverschlüsselung mithilfe eines starken Angriffs zu knacken.

Während beispielsweise ein 56-Bit-Geheimnis und auch ein 64-Bit-Geheimnis einen vergleichbaren Wert aufweisen, ist der 64-Bit-Trick tatsächlich 256-mal schwieriger zu knacken als der 56-Bit-Trick.

Viele moderne Verschlüsselungen verwenden mindestens einen 128-Bit-Schlüssel, einige verwenden 256-Bit-Schlüssel oder mehr. Um dies in den richtigen Blickwinkel zu rücken, würde das Brechen eines 128-Bit-Schlüssels einen Kraftangriff erfordern, um über 339.000.000.000.000.000.000.000.000.000.000.000 mögliche Schlüsselmischungen zu untersuchen.

Zu den größten Fehlbezeichnungen für Sicherheitssprachen gehören die Unterscheidungen zwischen Sicherheitstypen (Dateiverschlüsselungsformeln) sowie deren jeweilige Härte. Lassen Sie es uns aufschlüsseln:

  • Dateiverschlüsselungstyp: Der Sicherheitstyp betrifft nur, wie die Sicherheit abgeschlossen wird. Zum Beispiel gehört krumme Kryptographie zu den gängigsten Sicherheitsarten im Internet.
  • Sicherheitsformel: Wenn wir über die Härte der Verschlüsselung sprechen, diskutieren wir eine bestimmte Verschlüsselungsformel. Aus den Formeln stammen die faszinierenden Namen wie Triple DES, RSA oder AES. Namen von Verschlüsselungsformeln werden üblicherweise von einem numerischen Wert wie AES-128 begleitet. Die Zahl beschreibt die für die Verschlüsselung entscheidende Größe und spezifiziert die Ausdauer der Formel.

Es gibt noch einige weitere Begriffe zur Dateiverschlüsselung, mit denen Sie sich selbst vertraut machen sollten, um Ihr Verständnis der Dateiverschlüsselung zu erweitern.

Es gibt eine Reihe gängiger Dateiverschlüsselungsformeln, die aufgrund ihrer Robustheit und Sicherheit beliebt sind. Sie wissen wahrscheinlich mehr über Sicherheit, als Sie glauben, insbesondere einige der Namen.

1. Datenverschlüsselungsstandard (DES)

Der Data Encryption Standard ist ein erstes Kriterium für die Dateiverschlüsselung der US-Regierung. Es wurde ursprünglich als solide angesehen, aber die Steigerung der Rechenleistung sowie die Senkung der Gerätekosten haben 56-Bit-Sicherheit im Grunde überholt. Dies gilt insbesondere für sensible Daten.

2. RSA

RSA ist nur einer der allerersten kryptografischen Algorithmen mit öffentlichem Schlüssel. Es macht sich die über (wie auch in den verlinkten Verschlüsselungsbegriffen Stück für Stück) erläuterte Einweg-Sicherheitsfunktion zunutze.

RSA ist eine bekannte Dateiverschlüsselungsformel. Es ist eine Hauptfunktion vieler Protokolle, einschließlich SSH, OpenPGP, S/MIME und SSL/TLS. Darüber hinaus verwenden Browser RSA, um sichere Interaktionen über unsichere Netzwerke zu entwickeln.

RSA ist aufgrund seiner Schlüsselgröße nach wie vor außerordentlich prominent. Ein RSA-Geheimnis ist normalerweise 1024 oder 2048 Bit lang. Dennoch glauben Sicherheitsexperten, dass es sicherlich nicht lange dauern wird, bis 1024-Bit-RSA gebrochen ist, was unzählige Regierungen und auch Unternehmen dazu veranlasst, auf den leistungsfähigeren 2048-Bit-Schlüssel zu migrieren.

3. Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) ist derzeit der vertrauenswürdige Dateiverschlüsselungsstandard der US-Regierung.

Es ist ein symmetrischer Vitalalgorithmus, der Schlüssel in drei verschiedenen Dimensionen erstellen kann: 128, 192 oder 256 Bit. Darüber hinaus gibt es für jede wichtige Dimension verschiedene Verschlüsselungsrunden. Eine „Runde“ ist der Prozess, bei dem Klartext in Geheimtext umgewandelt wird. Für 128-Bit gibt es zehn Runden. 192-Bit hat 12 Runden und 256-Bit hat 14 Runden.

AES ist nur eine der stärksten derzeit verfügbaren Verschlüsselungsarten. Wenn Sie „Sicherheit auf Militärniveau“ für einen Artikel überprüfen, wird AES beschrieben. Es gibt zwar theoretische Angriffe gegen AES, aber alle erfordern ein gewisses Maß an Rechenleistung und auch Informationsspeicherplatz, der im heutigen Zeitalter schlichtweg unmöglich ist.

Ist die Verwendung von Verschlüsselung sicher?

Bestimmt, die lösung ist natürlich

Die Menge an Zeit, Energieverbrauch und auch Rechenkosten, um die meisten zeitgenössischen kryptografischen Innovationen zu knacken, machen den Versuch, die Sicherheit (ohne das Geheimnis) zu knacken, zu einer kostspieligen Übung, die vernünftigerweise nutzlos ist.

Allerdings weist die Sicherheit Schwachstellen auf, die sich meist außerhalb der Innovationskraft befinden.

  • Hintertüren: Egal wie sicher die Sicherheit ist, wenn jemand eine Hintertür in den Code einfügt, kann jemand den Schutz aufheben. Sicherheitshintertüren sind ein ständiges Gesprächsthema für Regierungen weltweit und werden nach jeder Art von Terroranschlag zu einem besonders heißen Thema. Es gibt zahlreiche Gründe, warum wir einer Regierung niemals erlauben sollten, die Dateiverschlüsselung zu beschädigen.
  • Persönlicher entscheidender Umgang: Moderne Schlüsselkryptographie ist extrem geschützt. Dennoch sind menschliche Fehler immer noch der größte Faktor bei den meisten Sicherheitsproblemen. Ein Fehler, der sich mit einem exklusiven Trick befasst, könnte ihn Outdoor-Ereignissen aussetzen und die Sicherheit sinnlos machen.
  • Verbesserte Rechenleistung: Bei vorhandener Computerleistung lassen sich viele moderne Verschlüsselungsgeheimnisse nicht aufteilen. Da die Verfeinerungsleistung zunimmt, müssen die Innovationen bei der Dateiverschlüsselung jedoch Schritt halten, um der Kontur voraus zu bleiben.
  • Druck der Bundesregierung: Zusätzlich zu Sicherheitshintertüren schreiben einige Regierungen obligatorische Entschlüsselungsvorschriften vor, die festgenommene Bürger dazu zwingen, private Sicherheitstricks zu enthüllen. Die Art der wesentlichen Offenlegungsvorschriften unterscheidet sich von Land zu Land. In den Vereinigten Staaten schützt der Fünfte Zusatzartikel Zeugen vor Selbstbeschuldigung und macht die obligatorische Offenlegung illegal.

Sollten Sie Verschlüsselung verwenden?

Es ist nicht wirklich eine Situation, ob Sie Verschlüsselung verwenden müssen. Sie nutzen die Sicherheit jeden Tag, um auf Ihr Electronic Banking zuzugreifen, Nachrichten über WhatsApp zu versenden und sicher und abhörsicher auf Websites zuzugreifen.

Eine viel besser zu berücksichtigende Frage lautet: „Was würde ohne Dateiverschlüsselung passieren?“

Zwei der am häufigsten verwendeten Sicherheitstechniken sind Verschlüsselung mit öffentlichem Trick (asymmetrisch) und private geheime (symmetrische) Verschlüsselung. Eine der bedeutendsten Fehlbezeichnungen in der Sicherheitssprache ergibt sich aus den Unterschieden zwischen Sicherheitstypen (Sicherheitsformeln) sowie deren entsprechende Härte. Wenn wir über die Stärke der Dateiverschlüsselung sprechen, sprechen wir von einem bestimmten Sicherheitsalgorithmus. Der Data Encryption Standard ist eine ursprüngliche Anforderung zur Dateiverschlüsselung der US-Regierung. Zusammen mit Verschlüsselungs-Backdoors implementieren einige Bundesregierungen obligatorische Entschlüsselungsgesetze, die inhaftierte Bewohner zwingen, exklusive Sicherheitsschlüssel herauszugeben.

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

Schreibe einen Kommentar