|
|
VerschlüsselungWelche Verschlüsselungsarten / Verschlüsselungsmethoden gab und gibt es?Im Internet ist die SSL-Verschlüsselung bekannt. SSL bedeutet: Secured Socket Layer. Wer mit Archiven (ZIP, RAR, usw.) arbeitet, wird schon auf Passwort Verschlüsselung gestoßen sein. Diese Datei-Verschlüsselung soll gegen unbefugten Zugriff eines Archivs schützen. Auch Textdokumente und Kalkulations-Sheets können mittels Paßwort geschützt werden. email Verschlüsselung ist ebenfalls gebräuchlich, manche E-Mail-Programme ermöglichen die Integration von PGP-Verschlüsselung (hohe Verschlüsselung durch 128Bit Verschlüsselung). Selbst für Festplatten Verschlüsselung gibt es Verschlüsselung Software. Im alltäglichen Gebrauch gängige Methoden zur Daten-Verschlüsselung. HistorischesEine einfache Verschlüsselungstechnik (von 128 Bit Verschlüsselung war noch lange keine Rede :-)) hatten bereits die Römer unter Cäsar: Verschlüsselung des Textes durch Buchstabentausch. Sie verschoben einfach das Alphabet, aus A wurde beispielsweise D und aus einem Z ein C. Dieser Code war einfach und kaum zu knacken, da es sehr wenig schreibkundige Leute gab.Die Freimaurer hatten ein eigenes Alphabet, wobei jedem Buchstaben ein Zeichen zugeordnet war (monoalphabetische Verschlüsselung). Durch statistische Häufigkeiten von Buchstaben konnten jedoch längere monoalphabetische Texteentschlüsselt werden. Lösung: Verwendung von immer wieder anderen Freimaurer-Alphabeten, eine polyalphabetische Substitution. Eine bekannte Verschlüsselungsmaschine war die Enigma, die von den deutschen Truppen vor und während des zweiten Weltkriegs verwendet wurde. Einem polnischen Mathematiker namens Marian Rejewski gelang 1928 die Entschlüsselung, da am Anfang jeder Botschaft die Rotorstellungen gesendet wurden. Es fiel auf, daß oft den ganzen Tag lang immer wieder die gleichen Rotorstellungen und damit die gleichen Signale am Nachrichtenanfang gesendet wurden. 1938 war jedoch Schluß als die Deutschen noch zwei Rotoren in die Enigma einbauten. 1940 entwickelte der Mathematiker Alan Mathison Turing gemeinsam mit Gordon Welchman eine Maschine zum Knacken des Enigmacodes, genannt Bombe. Das Knacken der Enigma Verschlüsselung wurde duch Unachtsamkeit deutscher Funker möglich. VerschlüsselungsverfahrenZwei Methoden sind verbreitet: asymmetrische und symetrische Verschlüsselung (Enkodierung).Symmetrische Verschlüsselung: Beim symmetrischen Verfahren (Private Key- oder Secret Key Encryption) wird mit jenem Schlüssel, der der Enkodierung dient, auch entschlüsselt. Diese Methode ist zwar sehr einfach, aber jeder, der in den Besitz des Schlüssels kommt, kann alle Nachrichten entschlüsseln. Je größer die Teilnehmerzahl, desto größer die Gefahr des Bekanntwerdens des Schlüssels. Für das Internet eine unbrauchbare Methode.
Asymmetrische Verschlüsselung: Beim asymmetrischen Verfahren (Public Key Encryption) wird mit einem Schlüssel verschlüsselt, jedoch mit einem anderen Schlüssel entschlüsselt. Der öffentliche Schlüssel (sog. Public Key) wird bekannt gemacht, etwa über Internet oder Aussendung. Dies ist unproblematisch, da von diesem nicht auf den privaten geschlossen werden kann. Der private Schlüssel jedoch bleibt geheim und ist unter Umständen nicht einmal dem Anwender bekannt. Der Zugriff wird geschützt mittels
Hybride Verschlüsselung: Bei der hybriden Verschlüsselung werden die Vorteile beider oben genannten Verfahren vereint. Erst wird die Nachricht symmetrisch verschlüsselt (rasch, einfach), danach wird über asymmetrisches Verfahren der Schlüssel übertragen (Sicherheit). Das 1991 von Philip Zimmerman veröffentlichte Verfahren Pretty Good Privacy (PGP), welches für nichtkommerzielle Zwecke frei verwendet werden darf (Freeware), arbeitet so. Der Vorteil: Schnell, einfach, sehr sicher und für Privatanwender eine kostenfreie Verschlüsselung (Freeware). Elliptische Kurve: Eine neuere Methode ist die Verschlüsselung mittels elliptischer Kurve. Das von Miller und Koblitz erfundene Verfahren basiert auf Modulo-Multiplikationen und -Exponentiationen wie sie bei der Berechnung des Ellipsen-Umfangs verwendet werden (daher der Name).
|