Verschlüsselungsmethodik: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „==Verschlüsselungsmethodik== <br> === Einleitung === frame|right Einen Text zu verschlüsseln, bedeutet ihn unlesbar zu machen…“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 48: Zeile 48:
  
  
[[Category:Verschlüsselung]]
+
 
 +
[[Category:Cryptography]]
 
[[Category:Glossar]]
 
[[Category:Glossar]]

Aktuelle Version vom 18. Juni 2019, 12:34 Uhr

Verschlüsselungsmethodik


Einleitung

Verschluesselung.jpg

Einen Text zu verschlüsseln, bedeutet ihn unlesbar zu machen. Wenn ein Text verschlüsselt ist, wurde er sozusagen in eine Geheimsprache übersetzt. Eine einfache Methode hierfür hat schon Cäsar entwickelt. Er hat einfach alle Buchstaben eines Textes um ein paar Zeichen verschoben. Bei einer Verschiebung um drei Zeichen beispielsweise wird jedes A im Text zu einem D, jedes B zu E, jedes C zu F und so weiter. Aus „Hallo“ wird dann „Kdoor“. Der Schlüssel ist also ‚3‘ (wegen der Verschiebung um 3 Stellen). Jeder, der den Schlüssel kennt, kann den Text entschlüsseln (wobei das natürlich in diesem Beispiel auch ohne Kenntnis des Schlüssels relativ einfach ist).

So einfach ist es heute nicht. Es gibt nach wie vor einen Schlüssel, aber die Art, wie verschlüsselt wird, ist natürlich deutlich komplexer (es soll ja auch nicht jeder in der Lage sein, den verschlüsselten Text zu entschlüsseln). Soweit die Einleitung. Die beiden gängigsten Methoden bei der Verschlüsselung sind die folgenden:


Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird der selbe Schlüssel zum Ver- und Entschlüsseln verwendet. In unserem Beispiel oben war das der Schlüssel ‚3‘. Bevor eine verschlüsselte Nachricht an jemanden verschickt wird, muss sich auf einen Schlüssel geeinigt werden, den nur Absender und Empfänger kennen. Zu den symmetrischen Verschlüsselungsverfahren gehören z. B.:

AES: AES unterstützt die Schlüssellängen 128, 192 und 256 Bit und kann in 32 Bit-Schritten erweitert werden. 256 Bit entspricht 1.1 x 10 hoch 77.

Twofish: Es handelt sich um eine Blockchiffre mit einer Blockgröße von 128 Bit und 16 Runden, wobei die Schlüssellängen 128, 192 oder 256 Bit betragen.

DES: ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus und wird heute aufgrund der verwendeten Schlüssellänge von nur 56 Bits für viele Anwendungen als nicht ausreichend sicher erachtet. Die Schlüssellänge kann durch Mehrfachanwendung des DES jedoch auf einfache Weise vergrößert werden. Als Triple-DES, auch als TDES, 3DES oder DESede bezeichnet, wird der DES weiterhin am häufigsten, zum Beispiel von Banken in Chipkartenanwendungen, eingesetzt.


Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel:

  • einen privaten Schlüssel (Private Key)
  • einen öffentlichen Schlüssel (Public Key)

Die Schlüssel sind nicht gleich. Wenn man einen Text mit dem einen Schlüssel verschlüsselt, kann man ihn nur mit dem anderen wieder entschlüsseln. Somit wird auch klar warum einer der Schlüssel „öffentlich“ sein kann. Jeder darf den öffentlichen Schlüssel kennen. Das ist kein Problem, da man mit diesem zwar Nachrichten verschlüsseln kann, aber um sie zu entschlüsseln, benötigt man den privaten Schlüssel und den hat (hoffentlich) nur der Empfänger.

Natürlich geht es auch andersherum: Man verschlüsselt mit dem privaten Schlüssel und entschlüsselt mit dem Öffentlichen. Allerdings ist das nicht besonders ratsam, da ja jeder diesen kennt. Es gibt aber Techniken bei denen dieses Verfahren durchaus sinnvoll sein kann, z. B. digitale Signaturen.

Für unser Beispiel oben funktioniert dieses Technik nicht. Hinter der asymmetrischen Verschlüsselung stecken komplexe mathematische Verfahren, wie zum Beispiel die Primfaktorenzerlegung. Aber das ist hier ja nicht das Thema.

Zu den asymmetrischen Verfahren (Public-Key-Verschlüsselungsverfahren) gehören RSA (das bekannteste Verfahren), Merkle-Hellman, McEliece, Rabin, Chor-Rivest und Elgamal.


Hybride Verschlüsselung

Bei diesem Verfahren werden die Vorteile vom symmetrischen Verfahren (Geschwindigkeit) asymmetrischem Verfahren (Sicherheit) kombiniert. Zunächst werden die Daten mit dem symmetrischen Verfahren verschlüsselt. Für die Datenübertragung wird ein neuer Schlüssel, ein sog. Session Key mit dem asymmetrischen Verfahren generiert. Damit der Nachteil der langsamen asymmetrischen Verschlüsselung ausgeglichen wird, wird für dieses Verfahren eine geringe Schlüssellänge gewählt.


Weiterführende Links zum Thema