Verschlüsselungsverfahren

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Mit einem Verschlüsselungsverfahren kann ein Klartext in einen Geheimtext umgewandelt werden (Verschlüsselung) und umgekehrt der Geheimtext wieder in den Klartext rückgewandelt werden (Entschlüsselung). Oft wird hierbei ein Schlüssel benutzt. Die Kryptographie hat eine lange Geschichte, so sind schon Verschlüsselungsmethoden aus dem alten Ägypten bekannt. Wichtige Meilensteine in der Entwicklung neuer Verschlüsselungsverfahren stellen die Erfindung des Telegraphen, des Computers und der asymmetrischen Kryptosysteme dar. Das heute aufgrund der digitalen Kommunikation am weitesten verbreitete Verfahren ist das RSA-Verfahren.

Prinzip[Bearbeiten | Quelltext bearbeiten]

Verschlüsselung
Entschlüsselung

Mit Verschlüsselungsverfahren kann ein Ausgangstext, wie z. B. eine Nachricht oder ein Passwort, verschlüsselt werden. Ein solcher Ausgangstext wird Klartext, der verschlüsselte Text Geheimtext genannt. Auf diese Weise kann der Ausgangstext vor unbefugtem Zugriff geschützt werden. Trotz dieser Verschlüsselung kann ein Dritter, meist Codeknacker genannt, versuchen, den für ihn unverständlichen Text zu entziffern. Allgemein kann jegliche Art von Binärdaten verschlüsselt werden. Prinzipiell unterscheidet man die klassischen symmetrischen Kryptosysteme von den erst seit wenigen Jahrzehnten bekannten asymmetrischen Kryptosystemen.

Symmetrische Verschlüsselungsverfahren[Bearbeiten | Quelltext bearbeiten]

Bei symmetrischen Verfahren werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Das heißt, Sender und Empfänger müssen vorab diesen geheimen Schlüssel vereinbart haben und der Schlüssel muss natürlich geheim gehalten werden, um die Information zu schützen. Ein Sicherheitsproblem stellt hier die Übergabe des geheimen Schlüssels dar. Das erste bekannte dieser Art stellt die Caesar-Chiffre dar.

Asymmetrische Verschlüsselungsverfahren[Bearbeiten | Quelltext bearbeiten]

Bei asymmetrischen Methoden gibt es nicht einen Schlüssel zum ver- und entschlüsseln, sondern zwei; einen öffentlichen Schlüssel, der für jeden zugänglich ist, und einen privaten Schlüssel, der geheim gehalten werden muss. Die beiden Schlüssel hängen mathematisch zusammen. Der Text wird mit dem öffentlichen Schlüssel verschlüsselt und kann nur mit dem privaten Schlüssel entschlüsselt werden. Hier muss der Verschlüsselungsschlüssel nicht geheim gehalten werden, es muss aber sichergestellt werden, dass der öffentliche Schlüssel auch wirklich zu dem Empfänger gehört. Zudem sind asymmetrische Verfahren meist langsamer, weshalb in der Praxis meist Hybrid-Verfahren genutzt werden.

ID-basierte Verschlüsselungsverfahren[Bearbeiten | Quelltext bearbeiten]

ID-basierte Verschlüsselungsverfahren sind eine besondere Teilmenge der asymmetrischen Verfahren, bei denen es nur einen geheimen Entschlüsselungsschlüssel gibt. Zur Verschlüsselung müssen nur die öffentlichen Parameter des Verfahrens und die Identität des Empfängers bekannt sein. Der Empfänger kann sich bei einer zentralen Instanz, die über eine Art Superschlüssel verfügt, einen zu seiner Identität gehörigen Entschlüsselungsschlüssel ausstellen lassen. Die Besonderheit bei diesem Verfahren ist, dass kein Schlüssel mehr übertragen wird, die Verschlüsselung kann sogar stattfinden, bevor der Empfänger seinen geheimen Schlüssel kennt.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]