Verschlüsselung

Chiffrierung

Verschlüsselung wandelt Daten in eine unlesbare Form um. Verschlüsseln von Dateien: Hinweise zu Verschlüsselungsprogrammen. mw-headline" id="Grundlagen">Grundlagen[Bearbeiten | | | | Quellcode bearbeiten]> Unter Verschlüsselung (auch: Verschlüsselung) versteht man die schlüsselabhängige Konvertierung von sogenannten "Klartexten" in einen "Chiffriertext" (auch: "Chiffriertext"), so dass der reine Wortlaut nur mit einem Geheimschlüssel aus dem Chiffriertext abgerufen werden kann. Die Verschlüsselung wandelt einen "Klartext", also einen deutlich lesbaren Schriftzug, in einen "Chiffretext", also in eine unbegreifliche Zeichenkette um.

Der Begriff des Klartextes und des Chiffriertextes ist geschichtlich gewachsen und kann als Symbol gesehen werden. Neben Kurzmitteilungen können auch andere Informationen wie Sprachmitteilungen, Bildaufnahmen oder der Quelltext von Anwendungen kodiert werden. Ein besonderer und verhältnismäßig einfacher Weg der Verschlüsselung ist die Verschlüsselung (auch: Verschlüsselung). Gewöhnlich werden nicht einfach nur Textzeichen oder Kurzzeichenkombinationen codiert, sondern ganze Wörter, Satzbestandteile oder ganze Datensätze.

Um die kryptographische Absicherung von Kodes zu erhöhen, werden die so gewonnenen Geheimschriften oft einem zweiten Schritt der Verschlüsselung unterzogen. Neben Geheimcodes gibt es auch Open Code wie Morse- und ASCII-Code, die nicht kryptografischen Zielen und nicht der Verschlüsselung entsprechen. Wichtigster Verschlüsselungsparameter ist der "Schlüssel". Eine gute Auswahl des richtigen Keys und sein gesicherter Zugriffsschutz sind wesentliche Voraussetzung für die Geheimhaltung.

Bei der Kodierung ist das Kodebuch der eigentliche Kern. Bei den meisten herkömmlichen und auch einigen neueren Verschlüsselungsmethoden ist es ein Paßwort (auch: Paßwort, Stichwort, Paßwort oder Paßwort, Paßwort, Paßwort oder Paßwort der italienischen la parola "das Wort"; Englisch: Paßwort). In vielen Fällen der heutigen Verschlüsselung, z.B. bei der E-Mail-Verschlüsselung, wird die (quälende) Auswahl eines Keys vom Anwender erleichtert.

Die Generierung des Schlüssels erfolgt vollautomatisch, ohne dass er es merkt. Im umgekehrten Fall erfolgt die Verschlüsselung. Für die Entzifferung wird der Geheimschlüssel gebraucht, mit dessen Hilfe der berechtigte Adressat den Chiffriertext wieder in einfachen Text umwandeln kann. Bei Verlust des Schlüssels kann der Chiffriertext nicht mehr entschlüsselt werden.

Fällt der Key in die Hand eines anderen, können auch Dritte den Chiffretext auslesen. Eine zusammenfassende Bezeichnung für Ver- und/oder Entschlüsselung ist Keying. Entziffern ist die Art, eine Geheimnachricht aus dem Chiffretext zu extrahieren, ohne den dazugehörigen Key zu haben.

Idealerweise ist eine Entschlüsselung nicht möglich, da das Verfahren der Verschlüsselung ausreicht. Gegenüber der " harten Verschlüsselung " kann die " schlechte Verschlüsselung " mit vernünftigem Einsatz kryptoanalytischer Verfahren ohne Kenntnisse des Schlüssel gebrochen werden. Aufgrund der fortschreitenden Entwicklung in der Kryptographie kann sich eine angeblich leistungsfähige Verschlüsselung im Lauf der Zeit als schwach erweisen.

Jahrhundertelang wurde zum Beispiel die "Vigenère-Verschlüsselung" als "Le Chiffre indéchiffrable" bezeichnet. Kryptoanalyse wird nicht nur zur unberechtigten Entschlüsselung von geheimen Nachrichten eingesetzt, sondern auch zur " Unzerbrechlichkeit " von Verschlüsselung, d.h. zur Überprüfung der Verschlüsselungssicherheit von Verfahren gegen unberechtigte Entschlüsselung. Cäsar-Verschlüsselung mit Taste "C" Zur Veranschaulichung einer Verschlüsselung wird der nachfolgend aufgeführte einfache Text (aus Unterscheidungsgründen, wie bei kleinen Buchstaben üblich) mit einem sehr einfachen und sehr veralteten Verfahren, der Cäsar-Verschlüsselung, in einen geheimen Text (hier aus Großbuchstaben) umgerechnet.

Der hier verwendete Geheimschlüssel ist "C", der dritte Buchstabe des römischen Alphabetes. Dabei wird jeder einzelne Brief im Klartext durch den entsprechenden dreistelligen Alphabetbuchstaben ersetzt. Der Anfangsbuchstabe "B" des einfachen Textes wird so zum Beispiel zum Zeichen "E" im Chiffriertext, der drei Ziffern später im ABC erscheint, und so weiter: Der Chiffriertext, der im Beispiel mit "EHYRU" beginnt und hier durch Caesar-Verschlüsselung erzeugt wird (und aus Illustrationsgründen, wie in Grossbuchstaben üblich), ist eigentlich auf den ersten Blick unbegreiflich.

Es ist daher geeignet, die im Text enthaltenen Informationen vor fremden Augen zu verstecken. Wenn ein eventueller Täter die zugrunde liegende Verschlüsselungsmethode nicht weiß oder den verwendeten Key nicht findet, macht der Chiffriertext für ihn keinen Sinn. 2. Ein erfahrener Codebrecher wird nach einer kurzen Zeit, d.h. ohne Vorkenntnisse von Schlüsseln oder Prozeduren, nicht viel Ärger haben, den Chiffriertext zu "brechen", um die Botschaft zu entschlüsseln.

In der Menschheitsgeschichte wurden daher immer härtere Verschlüsselungsmethoden eingeführt (siehe auch: Historie der Kryptographie). Eine zeitgemäße Verschlüsselung ist der Advanced Encryption Standard (AES), der derzeit als nicht bricht. Grundsätzlich wird zwischen verschiedenen klassischen und modernen symmetrischen Verschlüsselungsmethoden und den erst seit wenigen Dekaden bekannt gewordenen unsymmetrischen Verschlüsselungsmethoden unterschieden.

Die klassischen Verschlüsselungsmethoden können nach dem benutzten Alpha eingestuft werden. Bei symmetrischen Verschlüsselungsmethoden wird der gleiche Key für die Ver- und Entschlüsselung verwendet.

Auf diese Weise wird zum Beispiel der Klarschrifttext "Geheimnis" in den Chiffretext SINMIEHEG umgewandelt. In der Power-Verschlüsselung werden die Buchstaben des Textes individuell und hintereinander kodiert. Beim Blockverschlüsseln dagegen wird der Text im Voraus in Blocks einer gewissen Grösse untergliedert. Die Verschlüsselung der Bausteine wird durch die Betriebsart des Verschlüsselungsverfahrens festgelegt. Interessant ist, dass auch die modernen Block-Chiffren, wie das DES-Verschlüsselungsverfahren (Data Encryption Standardverfahren ), das gegen Ende des zwanzigsten Jahrhundert zum Standardverfahren wurde, auf den beiden herkömmlichen Substitutions- und Transpositionsmethoden basieren.

Ähnlich wie beim erneuten Teigkneten wird der Text zunehmend kodiert. In der Regel nimmt die Verschlüsselungsstärke mit der Zahl der eingesetzten Umläufe zu. Jahrhundertelang glaubte man, dass es keine andere Möglichkeit als die symmetrische Verschlüsselung und das damit verbundene Problem der Schlüsselverteilung gab. Noch vor wenigen Dekaden wurde die asymetrische Verschlüsselung (Public-Key-Kryptographie) erdacht.

Die Besonderheit der asymetrischen Verschlüsselung besteht darin, dass für die Verschlüsselung ein ganz anderer als für die Entzifferung verwendet wird. Dabei wird zwischen dem "öffentlichen Schlüssel", der zur Verschlüsselung verwendet wird, und dem "privaten Schlüssel" zur Entzifferung des Chiffriertextes unterschieden. Weil asymetrische Methoden komplexer als die symmetrischen Methoden und damit in der Durchführung wesentlich schleppender sind, werden in der Regel Mischformen aus beiden, so genannte Hybridverfahren, eingesetzt.

So wird z.B. ein willkürlich erzeugter einzelner Session-Key zunächst über ein asymmetrisches Verfahren ausgewechselt und dann als Key für ein asymmetrisches Verschlüsselungs-Verfahren freigegeben, das die tatsächlich zu übertragenden Informationen mitverschlüsselt. Im Regelfall muss eine Verschlüsselung über mehrere Teilnehmer erfolgen. Dies sind heute üblicherweise individuelle Rechnersysteme, d.h. die verschlüsselten Nachrichten werden über ein Computernetzwerk übermittelt.

Mit Zeilenverschlüsselung wird die Meldung nur für den jeweiligen Nachbarcomputer chiffriert. Damit wird die Meldung entziffert, wieder neu kodiert (möglicherweise mit einer anderen Methode) und an den Nachbar gesendet - und so weiter an den Zielsystem. Dies hat den großen Nachteil, dass sich nur benachbarte Rechner auf ein Verschlüsselungskonzept und die verwendeten Tasten einigen müssen.

Die Ende-zu-Ende Verschlüsselung dagegen chiffriert die Botschaft des Absenders und überträgt sie in dieser Weise auf mehreren Rechnern unverfälscht an den Adressaten. Dabei hat keiner der sendenden Computer Zugriff auf den Text der Meldung. Nachteilig ist jedoch, dass sich der Sender mit jedem potentiellen Adressaten auf ein Verfahren und den zugehörigen Key(s) einigen muss.

Umgangssprachliche Begriffe werden dagegen oft missbraucht und verwirrt, was zu überflüssigen und leicht zu vermeidenden Reizungen führt. Kryptologische Verfahren und Grundsätze. Springer, Berlin et al. 2000, ISBN 3-540-67931-6 Albrecht Beutelspacher Cryptology - Eine Einleitung in die Lehre von der Verschlüsselung, Verheimlichung und Verheimlichung ohne jede Geheimhaltung, aber nicht ohne listigen Unfug, zum Wohle und zur Freude der Allgemeinheit.

Springer, 4th extended edition, Berlin 2008, ISBN 978-3-540-74451-1 Michael Miller: Symmetric encryption methods - Entwurf, Gestaltung und Analyse von klassischen und modernen Chilfs. Tübner, März 2003, ISBN 3-519-02399-7 Klaus Schmeh: Kodeknacker gegen Kodemacher - Die spannende Historie der Verschlüsselung. Perlsson Studie, München 2006, ISBN 3-8273-7228-3. Simon Singh: Geheimbotschaften.

Könemann, Köln 2000, ISBN 3-8290-3888-7 Christian Spannagel: Verschlüsselung.