Was ist Verschlüsselung und wie funktioniert sie?

Sie haben diesen Begriff wahrscheinlich schon im Internet gesehen, aber wissen Sie, was Verschlüsselung ist? Es ist vielleicht die wichtigste Technologie, die wir haben. Die meisten digitalen Sicherheitsmaßnahmen, vom sicheren Surfen bis hin zu sicheren E-Mails, hängen davon ab. Ohne Verschlüsselung hätten wir keine Privatsphäre.

Was ist also Verschlüsselung? Wir verraten es Ihnen in diesem Artikel.

Was ist Verschlüsselung?

Zusammenfassung:

-- Werbung --

Was ist Verschlüsselung?

Was ist Verschlüsselung? Wenn Sie etwas Wichtiges, Privates oder Sensibles schreiben, können Sie befürchten, dass jemand anderes es liest. Wenn Sie es einem Messenger geben müssen, um es an jemand anderen weiterzugeben, erhöht sich das Risiko, dass die falschen Personen diese Nachricht lesen.

Die Verschlüsselung ändert die Zusammensetzung einer Nachricht oder von Daten, sodass sie nur von Personen gelesen werden kann, die wissen, wie man sie in ihre ursprüngliche Form zurückversetzt. Für alle anderen erscheint es als Kauderwelsch oder eine bedeutungslose Ansammlung von Zeichen und Symbolen.

Was ist Verschlüsselung und wie funktioniert sie? | eca33da1-Verschlüsselung | Tipps/Anleitungen für verheiratete Spiele, Technologie | Verschlüsselung, Technologie | Was ist Verschlüsselung?

Das Skytal (Scytale)

Von Anfang an haben Menschen verschiedene Techniken verwendet, um zu verhindern, dass andere Personen als der beabsichtigte Empfänger private Nachrichten lesen. Die alten Griechen wickelten einen Pergamentstreifen in einer engen Spirale um einen Holzstab namens Sitar. Sie schrieben ihre Botschaft entlang des Stiels auf das eingewickelte Pergament.

Aufgerollt ergab die Schrift auf dem Pergament keinen Sinn. Ein Bote würde die Schriftrolle dem Empfänger überbringen, der die Nachricht privat las, nachdem er sie in sein eigenes entsprechendes Märchen eingepackt hatte. Dies ist eine Form der Transpositions-Chiffre.

Es ist eine primitive Technik, aber sie enthält Elemente, die Sie in modernen Kryptographiesystemen finden. Sowohl der Sender als auch der Empfänger müssen im Voraus wissen, was Verschlüsselung ist, was das Verschlüsselungsschema ist und wie es verwendet wird. Und beide brauchen dazu entsprechende Mechanismen.

-- Werbung --

Polybius-Platz (Poybius-Platz)

Eine andere Methode, die von den alten Griechen verwendet wurde, war die polybios quadrat. Es war ein Raster von Buchstaben von fünf mal fünf oder sechs mal sechs. Ein Buchstabe wurde durch seine Koordinaten referenziert, wie bei Kriegsschiffen. Der erste Buchstabe der ersten Zeile würde als „11“ codiert, der vierte Buchstabe der zweiten Zeile als „42“ und so weiter.

Natürlich gibt es viele Möglichkeiten, das Raster mit Buchstaben zu füllen. Wenn Sie das Layout der Buchstaben nicht kennen, ist die Entschlüsselung schwierig. Auf diese Weise können Sie ein Schema mit mehreren Quadraten mit unterschiedlichen Layouts erstellen. Sie können beispielsweise sieben Quadrate erstellen und für jeden Wochentag ein anderes Quadrat verwenden. Schemata, die mehrere Alphabete verwenden, werden als polyalphabetische Chiffren bezeichnet.

Ein Polybius-Quadrat ist eine Form von Code, daher müssen Sie wissen, was Kryptographie ist. Ein Code ersetzt andere Buchstaben durch andere Zeichen, in diesem Beispiel Ziffern. Die Figuren ersetzen die Buchstaben durch andere Buchstaben.

-- Werbung --

Cäsars Chiffre

Julius Cäsar gab seinen Namen Cäsars Chiffre. Dabei wird ein Versatz – oder „Rotation“ – verwendet, um einen Buchstaben in einem festgelegten Abstand von dem Buchstaben auszuwählen, den Sie codieren. Wenn Sie einen Offset von zwei verwenden, wird "A" als "C" und "D" als "F" geschrieben. Der Empfänger muss den richtigen Offset kennen, um die Nachricht zu entschlüsseln, indem er den Offset von den empfangenen Briefen abzieht.

Eine besondere Qualität besitzt eine Caesar-Chiffre mit einer Verschiebung von 13 – bekannt als „Rotation 13“ oder ROT13. Es gibt 26 Buchstaben im englischen Standardalphabet und 13 teilen sich genau zweimal in 26 auf. Um etwas zu entschlüsseln, können Sie es mit diesem Offset wieder in den Kodierungsprozess zurückführen. Durch zweimalige Verschlüsselung gelangen Sie zurück zum Originaltext.

  • Einfach: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Wenn Sie die Buchstaben „GEEK“ im oberen Alphabet wählen und sich die entsprechenden Buchstaben im unteren Alphabet ansehen, erhalten Sie „TRRX“. Wenn Sie dies erneut mit „TRRX“ im oberen Alphabet tun, erhalten Sie die Buchstaben „GEEK“ aus dem unteren Alphabet.

Das vereinfacht die Programmierung, da Sie nur eine Codierroutine schreiben müssen. Eine Entschlüsselungsroutine ist nicht erforderlich. Aus diesem Grund ist das Schreiben einer ROT13-Implementierung eine gängige Übung für Leute, die gerade programmieren lernen. ROT13 wird auch häufig als Beispiel für eine sehr schlechte und minderwertige Verschlüsselung dargestellt.

Du kannst es selbst damit versuchen ROT13-Motor online. Geben Sie „Alaska Nynfxn“ ein und geben Sie dann die Ausgabe wieder als Eingabe ein.

-- Werbung --

Was ist also Verschlüsselung?

Alle Beispiele, die wir hier gegeben haben, sind leicht zu brechen, aber sie veranschaulichen ein gemeinsames Element, das allen und allen Formen der Kryptographie gemeinsam ist. Es gibt eine Reihe von Regeln, die Sie befolgen müssen, um Ihre Originaldaten, den sogenannten „Klartext“, in die Chiffreversion, den sogenannten Chiffretext, umzuwandeln. Dieses Regelwerk ist ein Algorithmus. Und das ist Verschlüsselung.

Sie sind Datenschutzalgorithmen.

Wie funktioniert die Verschlüsselung?

Was ist Verschlüsselung und wie funktioniert sie? | 2cf950c8 wie die Verschlüsselung funktioniert | Tipps/Anleitungen für verheiratete Spiele, Technologie | Verschlüsselung, Technologie | Was ist Verschlüsselung?

Genau wie das antike Griechenland steht ein Mensch im digitalen Zeitalter, der private Daten speichern oder versenden möchte, vor Herausforderungen. Was können Sie tun, um zu verhindern, dass Unbefugte auf Ihre Daten zugreifen? Und was kann getan werden, um es sicher zu machen? Vielleicht hilft es dabei zu wissen, was Verschlüsselung ist.

Alle alten Systeme könnten mit Kenntnissen des Kryptosystems überwunden werden. Verwenden Sie den Stab mit dem gleichen Durchmesser und die Skytale-Nachricht wird lesbar. Die Caesar-Chiffre kann durch Ausprobieren verschiedener Verschiebungen im ersten Teil der Nachricht gebrochen werden. Du hast höchstens 25 zum Ausprobieren.

Polybios-Quadrate stellen eine größere Herausforderung dar, da die Anordnung der Buchstaben innerhalb des Quadrats unvorhersehbar ist. Wenn Sie den Grundriss des Platzes kennen, ist das nicht einmal eine Herausforderung. Wenn Sie keine Ahnung vom Layout des Quadrats haben, können Sie versuchen, die Nachricht zu entschlüsseln, indem Sie den Geheimtext selbst studieren. Dies wird als Kryptoanalyse bezeichnet.

-- Werbung --

Mit einer einfachen Chiffre können Sie Funktionen wie Buchstabenhäufigkeitstabellen verwenden, um herauszufinden, welcher Buchstabe im Geheimtext welchen Buchstaben im Klartext repräsentiert. Ein sicheres Verschlüsselungsschema muss sicher sein, egal wer die Mechanik des Schemas kennt, und der Chiffretext muss Kryptoanalyse-Angriffen standhalten.

Bits

Robuste digitale Schemata funktionieren nicht nacheinander mit Buchstaben und Zeichen wie serielle Chiffren. Sie arbeiten Stück für Stück mit Daten und werden als Blockchiffren bezeichnet.

Sie manipulieren die Bits – all diese Einsen und Nullen – innerhalb jedes Blocks nach den Regeln komplizierter mathematischer Transformationen, die in die Verschlüsselungsalgorithmen eingebaut sind. Wenn ein Algorithmus eine 128-Bit-Blockgröße verwendet, durchläuft er die Daten in 128-Bit-Blöcken. Ist der letzte zu verarbeitende Block kleiner als 128 Bit, wird er mit 128 Bit gefüllt.

Es stehen viele Blockverschlüsselungsschemata zur Verfügung. Ö Erweiterter Verschlüsselungsstandard (AES) ist der offizielle Verschlüsselungsstandard der US-Regierung. Unterschiedliche Verschlüsselungsschemata verwenden unterschiedliche Algorithmen und unterschiedliche Blocklängen und verwenden unterschiedliche Kombinationen mathematischer Transformationen.

Hash-Funktion

Wir betrachten zuerst einen Sonderfall. Es ist möglich, Daten mit einer unidirektionalen Transformation zu verschlüsseln. Dies ist genau das Gegenteil von ROT13, da der resultierende Chiffretext nicht in Klartext umgewandelt werden kann. Genauer gesagt kann es in einem praktischen Zeitraum nicht entschlüsselt werden. Diese Art der Verschlüsselung wird in Hashing-Funktionen verwendet, bei denen eine Klartextfunktion in eine Geheimtextfunktion umgewandelt wird, die als Hash- oder Hash-Funktion bezeichnet wird. Alle Hashfunktionen sind gleich lang.

-- Werbung --

Wie ist das hilfreich? Nun, eine sichere Site speichert Ihr Passwort nicht im Klartext. Ihr Passwort wird gehasht und die Hash-Funktion wird gespeichert. Ihr Passwort wird nie aufbewahrt. Wenn Sie sich das nächste Mal anmelden und Ihr Passwort eingeben, wird es gehasht und die Hash-Funktion wird mit der in Ihren Kontodaten gespeicherten Hash-Funktion verglichen. Wenn sie übereinstimmen, können Sie beitreten. Wenn Sie ein falsches Passwort eingeben, stimmen die beiden Hash-Sequenzen nicht überein und Sie werden nicht zugelassen.

Dadurch kann die Site die Authentifizierung verwenden, ohne Passwörter offen speichern zu müssen. Wenn sie gehackt werden, wird keines der Passwörter kompromittiert. Hashing-Techniken können Passwörtern auch vor dem Hash eindeutige und zufällige Daten hinzufügen, die als Salt bezeichnet werden. Dies bedeutet, dass alle Hashes eindeutig sind, auch wenn zwei oder mehr Benutzer dasselbe Passwort gewählt haben.

Verschlüsselte Festplatten

Um zu verhindern, dass Unbefugte die Daten entschlüsseln, wird ein Schlüssel verwendet, der identifiziert, wer sie verschlüsselt hat und wer sie entschlüsseln kann. Ein Schlüssel ist eine lange Folge von Bytes, die von einem komplexen Algorithmus generiert wird. Ihre Größe reicht normalerweise von 128 Byte bis 2.048 Byte oder mehr. Der Schlüssel wird vom Verschlüsselungsalgorithmus verwendet, wenn der Klartext verschlüsselt wird. Die Schlüsselgröße ist unabhängig von der Blockgröße.

Um lokal gespeicherte Daten zu schützen, können ganze Festplatten verschlüsselt werden. Die Verschlüsselung ist an die Anmeldeidentität des Benutzers gebunden und der Schlüssel wird automatisch generiert und automatisch angewendet. Der Benutzer hat keine direkte Interaktion mit dem Schlüssel, und der Schlüssel muss nie an irgendjemanden gesendet werden.

Da der Schlüssel an die Anmeldeidentität des Benutzers gebunden ist, wird beim Entfernen der Festplatte aus dem Computer und beim Anschließen an einen anderen Computer kein Zugriff auf die Daten möglich. Diese Art von Schutz schützt statische oder „ruhende“ Daten.

-- Werbung --

Wenn Ihre Daten übermittelt werden sollen, müssen Sie sich überlegen, wie Sie Ihre Daten „bei der Übertragung“ schützen.

sichere Websites

Wenn Sie eine Verbindung zu einer Website herstellen und ein Schlosssymbol in der Adressleiste sehen, wissen Sie, dass Sie mit einer sicheren Website verbunden sind, oder? Nun, mehr oder weniger. Das bedeutet wirklich, dass die Verbindung zwischen Ihrem Computer und der Website mit SSL / TSL-Verschlüsselung verschlüsselt wird.

Das ist in Ordnung, aber es überprüft nicht die Sicherheit des Rests der Site. Die Website kann Passwörter im Klartext speichern und ein standardmäßiges Administratorpasswort in der Datenbank verwenden. Aber zumindest wenn Sie das Schloss sehen, wissen Sie, dass Ihre Kommunikation mit der Site verschlüsselt ist.

Diese Verschlüsselung ist möglich, weil Ihr Browser und Ihre Website dasselbe Verschlüsselungsschema mit mehreren Schlüsseln verwenden. Zu Beginn einer Verbindungssitzung tauschen Ihr Browser und Ihre Website öffentliche Schlüssel aus. Ein öffentlicher Schlüssel kann etwas entschlüsseln, das mit einem privaten Schlüssel verschlüsselt wurde.

Überprüfen Sie auch:

-- Werbung --

Ihr Browser und Ihre Website tauschen Ihre öffentlichen Schlüssel aus und verschlüsseln mit Ihren privaten Schlüsseln. Da jedes Ende der Verbindung über den öffentlichen Schlüssel des anderen Endes verfügt, kann jedes Ende die Informationen entschlüsseln, die es vom anderen Ende erhält. Private Schlüssel müssen niemals offengelegt werden.

Die Freigabe eines öffentlichen Schlüssels ist sicher. Ein öffentlicher Schlüssel kann nicht zum betrügerischen Verschlüsseln von Daten verwendet werden. Obwohl Sie also eine Kopie des öffentlichen Schlüssels einer Website erhalten, können Sie die ursprüngliche Website nicht imitieren, da Sie nicht über den privaten Schlüssel verfügen. Damit stellt sich die Frage nach der Authentizität. Woher wissen Sie, dass die Site der echte Eigentümer des öffentlichen und privaten Schlüsselpaars ist und keine Nachahmer-Site, die die beiden Schlüssel irgendwie von der ursprünglichen Site gestohlen hat?

Zertifikate werden verwendet, um die Identität von Websites zu überprüfen. Diese werden von Zertifizierungsstellen ausgestellt, nachdem sie die Identität des Antragstellers überprüft haben. Die Website sendet das Zertifikat als Teil des Handshakes zu Beginn einer Verbindungssitzung, damit der Webbrowser das Zertifikat validieren kann.

Dazu wird die Zertifizierungsstelle kontaktiert und einige Informationen im Zertifikat entschlüsselt. Dies erfordert noch mehr Schlüssel. Ihr Browser verfügt als Teil seines Installationspakets über öffentliche Schlüssel von den wichtigsten Zertifizierungsstellen. Und es sind noch mehr Schlüssel im Spiel. Zusätzlich zum Austausch öffentlicher Schlüssel erstellen Ihr Browser und Ihre Website eindeutige Sitzungsschlüssel, um Ihre Kommunikation weiter zu sichern.

Nachdem Ihr Browser die Authentizität der Website und die Stärke der Verschlüsselung überprüft hat, platziert er das Vorhängeschloss in der Adressleiste. Deshalb ist es wichtig zu wissen, was Verschlüsselung ist.

-- Werbung --

Sichere E-Mail

Das Konzept der öffentlichen und privaten Schlüssel taucht in der Kryptographie immer wieder auf. Eine gängige Methode zum Sichern von E-Mails während der Übertragung verwendet öffentliche und private Schlüsselpaare. Öffentliche Schlüssel können sicher ausgetauscht werden, private Schlüssel werden nicht geteilt. Nachrichten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Der Empfänger kann den öffentlichen Schlüssel des Absenders zum Entschlüsseln und Lesen verwenden. Sie können ihren eigenen privaten Schlüssel verwenden, um eine Antwort zu verschlüsseln.

OpenPGP ist ein bekanntes Verschlüsselungsschema, das diesem Modell folgt, mit einem Unterschied.

Der E-Mail-Client des Absenders generiert einen zufälligen Schlüssel. Dies wird verwendet, um die E-Mail-Nachricht zu verschlüsseln. Der zufällige Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Die verschlüsselte Nachricht und der verschlüsselte Zufallsschlüssel werden an den Empfänger gesendet. Das E-Mail-Programm des Empfängers verwendet Ihren privaten Schlüssel, um den zufälligen Schlüssel zu entschlüsseln, der zum Entschlüsseln der Nachricht verwendet wird.

Der Zweck dieses zusätzlichen Schrittes besteht darin, dass eine E-Mail sicher an mehrere Empfänger gesendet werden kann. Ihr E-Mail-Client muss nicht die gesamte E-Mail für jeden Empfänger separat verschlüsseln, sondern nur den zufälligen Schlüssel.

Natürlich stehen auch sichere E-Mail-Systeme vor dem Thema Authentizität. Sie müssen dem zugesandten öffentlichen Schlüssel vertrauen. Schlüssel sind mit E-Mail-Adressen verknüpft. Der Erhalt des öffentlichen Schlüssels für die E-Mail-Adresse, mit der Sie chatten werden, ist ein guter erster Schritt. Die meisten E-Mail-Clients können die mit einem öffentlichen Schlüssel verknüpfte E-Mail-Adresse anzeigen.

-- Werbung --

Eine andere Methode, die Authentizität eines öffentlichen Schlüssels zu überprüfen, besteht darin, ihn zu erhalten aus einem Repository. In Repositorys hochgeladene öffentliche Schlüssel werden vom Repository überprüft, bevor sie veröffentlicht werden.

Verschlüsselung erhält unser digitales Leben

Zumindest erhält die Verschlüsselung unser digitales Leben, wenn wir es richtig machen. Deshalb ist es wichtig zu wissen, was Verschlüsselung ist. Vermeiden Sie ungesicherte Remote-Verbindungen jeglicher Art (ob Remote-Arbeit oder Online-Shopping), verwenden Sie E-Mail-Clients, die private Nachrichten verschlüsseln können, und verwenden Sie End-to-End-verschlüsselte Messaging-Anwendungen.

Haben Sie Fragen zur Verschlüsselung? Lass es in den Kommentaren!

Relacionado

Avatar von Denver Perazzo

Journalist, 26 Jahre alt. Leidenschaft für das, was ich tue und worüber ich schreibe.