„Verschlüsselung“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Änderungen von 217.230.69.197 (Diskussion) auf die letzte Version von Horst Gräbner zurückgesetzt
Zeile 12: Zeile 12:
:<small>In diesem Beispiel wurde der Klartext mithilfe des Verfahrens der [[Caesar-Verschlüsselung]] unter Verwendung des Schlüssels „C“ verschlüsselt.</small>
:<small>In diesem Beispiel wurde der Klartext mithilfe des Verfahrens der [[Caesar-Verschlüsselung]] unter Verwendung des Schlüssels „C“ verschlüsselt.</small>


Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man [[Entschlüsselung]]. Die [[Algorithmus|Algorithmen]] zur Verschlüsselung und Entschlüsselung müssen nicht identisch sein. Ebenso können verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung zum Einsatz kommen. Bei [[Symmetrisches Kryptosystem|symmetrischen]], insbesondere bei den klassischen Verschlüsselungsmethoden, werden jedoch stets identische ''geheime'' Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Kryptographische Methoden mit unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung werden als [[Asymmetrisches Kryptosystem|asymmetrische]] Verfahren (engl.: ''Public key methods'') bezeichnet. Hierbei verwendet der Sender den ''öffentlichen'' Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, öffentlich nicht bekannten, sogenannten ''privaten'' Schlüssel zur Entschlüsselung.
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man [[Entschlüsselung]]. Die [[Algorithmus|Algorithmen]] zur Verschlüsselung und Entschlüsselung müssen nicht identisch sein. Ebenso können verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung zum Einsatz kommen. Bei [[Symmetrisches Kryptosystem|symmetrischen]], insbesondere bei den klassischen Verschlüsselungsmethoden, werden jedoch stets identische ''geheime'' Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Kryptographische Methoden mit unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung werden als [[Asymmetrisches Kryptosystem|asymmetrische]] Verfahren (engl.: ''Public key methods'') bezeichnet. Hierbei verwendet der Sender den ''öffentlichen'' Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, öffentlich nicht bekannten, sogenannten ''privaten'' Schlüssel zur Entschlüsselung.Die machten sich auch die Griechen zu schaffen, wie Haaaaauuurarrarararararraarr dem Griiiiiiiiechischen Härscha


Sprachlich zu trennen von der ''Entschlüsselung'', also der Tätigkeit des befugten Empfängers einer Geheimnachricht, mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, den Geheimtext in einen klar lesbaren Text (Klartext) zurückzuverwandeln, ist der Begriff ''„[[Entzifferung]]“''. Als ''Entzifferung'' wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ''ohne'' im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines „[[Codeknacker]]s“ (engl.: ''codebreaker''). Das Forschungsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, heißt [[Kryptoanalyse]] (auch Kryptanalyse) und ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.
Sprachlich zu trennen von der ''Entschlüsselung'', also der Tätigkeit des befugten Empfängers einer Geheimnachricht, mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, den Geheimtext in einen klar lesbaren Text (Klartext) zurückzuverwandeln, ist der Begriff ''„[[Entzifferung]]“''. Als ''Entzifferung'' wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ''ohne'' im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines „[[Codeknacker]]s“ (engl.: ''codebreaker''). Das Forschungsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, heißt [[Kryptoanalyse]] (auch Kryptanalyse) und ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.

Version vom 12. Februar 2015, 10:16 Uhr

Durch Verschlüsselung wird mithilfe eines geheimen oder auch öffentlichen Schlüssels aus einem Klartext ein Geheimtext erzeugt

Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet.

Das wissenschaftliche Forschungsgebiet, das sich mit Verschlüsselungsverfahren und ihrer Geschichte beschäftigt, wird als Kryptographie bezeichnet. Die Kryptographie ist ein Teilgebiet der Kryptologie.

Einführung

Beispiel für die Verschlüsselung eines Klartextes in einen Geheimtext:

DiesisteinKlartextunderwirdnunverschluesselt
GLHVLVWHLQNODUWHAWXQGHUZLUGQXQYHUVFKOXHVVHOW
In diesem Beispiel wurde der Klartext mithilfe des Verfahrens der Caesar-Verschlüsselung unter Verwendung des Schlüssels „C“ verschlüsselt.

Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung. Die Algorithmen zur Verschlüsselung und Entschlüsselung müssen nicht identisch sein. Ebenso können verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung zum Einsatz kommen. Bei symmetrischen, insbesondere bei den klassischen Verschlüsselungsmethoden, werden jedoch stets identische geheime Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Kryptographische Methoden mit unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung werden als asymmetrische Verfahren (engl.: Public key methods) bezeichnet. Hierbei verwendet der Sender den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, öffentlich nicht bekannten, sogenannten privaten Schlüssel zur Entschlüsselung.Die machten sich auch die Griechen zu schaffen, wie Haaaaauuurarrarararararraarr dem Griiiiiiiiechischen Härscha

Sprachlich zu trennen von der Entschlüsselung, also der Tätigkeit des befugten Empfängers einer Geheimnachricht, mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, den Geheimtext in einen klar lesbaren Text (Klartext) zurückzuverwandeln, ist der Begriff Entzifferung. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines „Codeknackers“ (engl.: codebreaker). Das Forschungsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, heißt Kryptoanalyse (auch Kryptanalyse) und ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.

In der zwischenmenschlichen Kommunikation bedeutet Verschlüsselung allgemeiner den Austausch von Informationen, die mittels Symbolen an einen Gegenüber übermittelt werden, von dementsprechend eine Deutung der Symbole erfolgt. Als Symbole dienen hierbei zum Beispiel Sprache, Mimik, Gestik, Lautierungen. Das richtige Verstehen einer Nachricht kann unter Umständen problematisch sein, weil eine korrekte Deutung der Symbole im Sinne der Absicht des Senders nicht immer gelingt (vergleiche Vier-Seiten-Modell).

Begriffsabgrenzung

Die Verschlüsselung ist eine Funktion, die abhängig von einem Schlüssel einen Klartext in einen Geheimtext überführt, dergestalt, dass es mit der Entschlüsselung eine Umkehrfunktion gibt, mit der man aus dem Geheimtext wieder den Klartext erhält.[1]

Kryptographen bemühen sich um eine Abgrenzung von Begriffen, die umgangssprachlich synonym benutzt werden. Beispiele:

  • Chiffrierung: Bei der Chiffrierung werden alle Zeichen einzeln anhand eines Verschlüsselungsverfahrens verschlüsselt. Beispiel hierfür ist die Cäsar-Verschlüsselung, bei welcher ein Zeichen aus dem Alphabet als Schlüssel verwendet wird und anhand der Position des Buchstabens im Alphabet die Buchstaben des Klartextes zyklisch verschoben werden.
  • Codierung: Beim Codieren werden alle Zeichen eines Zeichenvorrats einem anderen Zeichenvorrat zugeordnet. Ein Beispiel hierfür ist die Codierung aller alphabetischen Zeichen in den ASCII-Code.
  • Entziffern: Übertragen eines Chiffretextes in einen Klartext ohne bekannten Schlüssel (siehe auch: Brechen).[2]

Verschlüsselungsmethoden

Eine grobe Unterscheidung in symmetrische und asymmetrische Verschlüsselungssysteme ergibt sich aus der Weise, in der kryptographische Schlüssel an die am Verfahren Beteiligten vermittelt werden:

Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher ausgetauscht haben (zum Beispiel mittels Diffie-Hellman-Schlüsselaustausch oder der Zusendung per Post). Ein bekanntes klassisches symmetrisches Verfahren ist die Cäsar-Chiffre, welche zum ersten Mal vor Christi Geburt von Julius Caesar verwendet wurde. Die Chiffrierscheibe von Alberti aus dem 15. Jahrhundert war das erste mechanische kryptologische Gerät. Das wohl bekannteste Verfahren aus der Zeit der mechanischen Verschlüsselungsmaschinen (etwa von 1920 bis 1960) ist die Enigma. Die Ära der modernen symmetrischen Verfahren wurde im 19. und 20. Jahrhundert vom informationstheoretisch sicheren One-Time-Pad (OTP) und dem Data Encryption Standard (DES) in den 1970er Jahren eingeläutet. Zu den modernen und im August 2013 als sicher angesehenen Verfahren gehören der Rijndael, Twofish sowie 3DES, wobei dem Rijndael durch seine Erhebung im Jahre 2000 zum Advanced Encryption Standard (AES) und aufgrund seiner Bevorzugung durch staatliche US-amerikanische Stellen eine herausragende Rolle zukommt.

Moderne symmetrische Verfahren werden weiter in zwei Klassen unterteilt:

  • Bei der Blockverschlüsselung wird der Klartext vor der Verschlüsselung in Blöcke gleicher Größe aufgeteilt. Wie die Blöcke verschlüsselt werden, bestimmt der Betriebsmodus. Dabei müssen zu kleine Blöcke durch bedeutungslose Zeichen aufgefüllt werden, so dass sie eine höhere Übertragungskapazität in Anspruch nehmen.
  • Bei der Stromverschlüsselung wird der Klartext zeichen- oder bitweise verschlüsselt. Solche Algorithmen bezeichnet man auch als „Online-Algorithmen“.

Asymmetrische Systeme zeichnen sich dadurch aus, dass für jeden Teilnehmer ein Schlüsselpaar generiert wird. Ein Schlüssel jedes Paars wird veröffentlicht, der andere bleibt geheim. Dadurch muss die Übertragung des Schlüssels nicht mehr geheim stattfinden, sondern nur authentifiziert werden, um sicherzugehen, dass der Kommunikationspartner den richtigen Schlüssel verwendet. Die Asymmetrie ergibt sich, da Daten, die mit dem öffentlichen Schlüssel des Schlüsselpaares verschlüsselt wurden, nur mit dem geheimen Schlüssel des Schlüsselpaares entschlüsselt werden können. Das bekannteste dieser Verfahren ist das RSA-Kryptosystem. Oft werden beide Arten der Verschlüsselung in hybriden Verfahren kombiniert.

Schlüsselverteilung

Um die Schlüssel zu verteilen, gibt es drei Techniken:

Manuelle Verteilung von Schlüsseln
Verwendet Methoden der Offline-Auslieferung. Die manuelle Auslieferung von Schlüsseln muss für die meisten Benutzer mindestens einmal erfolgen. Die Verteilung weiterer Schlüssel kann dann durchgeführt werden, indem der manuell verteilte Schlüssel zur Verschlüsselung der anderen eingesetzt wird.
Schlüsselverteilung auf der Basis eines Centers
Bei der Verteilung wird auf eine vertrauenswürdige dritte Partei zurückgegriffen.
Schlüsselverteilung auf der Basis von Zertifikaten
Hier werden zwei Klassen von Verteilungstechniken unterschieden: Schlüsseltransfer (Verschlüsselung lokal erzeugter Schlüssel, bspw. mit dem RSA-Kryptosystem) und Schlüsselaustausch (Schlüssel wird sowohl lokal als auch beim entfernten Schlüsselmanagementsystem kooperativ erzeugt, bspw. Diffie-Hellman-Schlüsselaustausch)

Übertragung der Nachricht

Eine verschlüsselte Nachricht muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen:

  • Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt (Punkt-zu-Punkt-Verschlüsselung). Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn – und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss.
  • Bei der Ende-zu-Ende-Verschlüsselung wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.

Kryptographie und Kryptanalyse

Als Vertreter gegensätzlicher Interessen stehen sich Kryptographen und Kryptoanalytiker gegenüber. Die Entwicklung der Verschlüsselungstechniken erfolgte meist im Militär. Die eine Seite (Kryptographen) versuchte ihre Nachrichten zu verschlüsseln – die Gegenseite (Kryptoanalytiker) versuchte, diese zu entziffern. Heute ist die Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter. Es gibt zahlreiche Personen wie auch Institutionen, die sowohl neue Verschlüsselungstechniken entwickeln als auch gleichzeitig versuchen, bestehende zu brechen.

In der Hoffnung, einem kryptographischen Verfahren dadurch zusätzliche Sicherheit zu verleihen, wurden Verschlüsselungsalgorithmen gerne geheim gehalten, was als Security by Obscurity bezeichnet wird. Kryptologen argumentieren, dadurch steige das Risiko heimlicher, aber routinemäßiger Angriffe auf verschlüsselte Information oder Transportwege. Daher bemühen sich Wissenschaftler heute, die Algorithmen von einer breiten Öffentlichkeit analysieren zu lassen. Denn so lange möglichst viele Fachleute keine Schwachstelle finden, gilt ein Verfahren noch als sicher. Die Offenlegung des Verfahrens bildet Kerckhoffs’ Prinzip.

Möglichkeiten der Kryptoanalyse bilden unter anderem Brute Force (das heißt ausprobieren aller möglicher Schlüssel) und Seitenkanalattacken.

Literatur

Wiktionary: Verschlüsselung – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
 Wikinews: Kategorie: Verschlüsselung – in den Nachrichten

Einzelnachweise

  1. Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld. 2. überarbeitete Auflage. Vieweg + Teubner, Wiesbaden 2009, ISBN 978-3-8348-0977-3, S. 22–29.
  2. Oberkommando der Wehrmacht: Allgemeine Schlüsselregeln für die Wehrmacht. Berlin 1944, S. 5f. Abgerufen: 7. Januar 2012. PDF; 0,9 MB.