Know-How
Datenverschlüsselungen werden überall dort eingesetzt, wo sensible Daten übertragen werden. Das Übertragungsmedium "InterNet" ist nicht abhörsicher. Es sind nicht nur Geheimdienste, die sich für Ihre Daten interessieren könnten.
"ROT13" ist ein sehr triviales Kodierverfahren.
"Enigma" heißt die Chiffriermaschine aus dem 2. Weltkrieg, die mittlerweile legendär ist. Sie wurde von der deutschen Wehrmacht eingesetzt, um Funksprüche zu verschlüsseln. Ihrer Entschlüsselung widmete sich in England ein riesiges Mathematikerteam.
Neue Verschlüsselungsvarianten mussten her, die das Entschlüsseln durch die heutigen leistungsfähigen Computern nahezu unmöglich machen.
Verschlüsselungsverfahren
Die heute eingesetzten Methoden können in 2 Klassen aufgeteilt werden. Die "symmetrischen" und die "asymmetrischen" Verfahren.
Unter einem "symmetrischen" Verschlüsselungsverfahren versteht man den Einsatz eines Algorithmus, der zum Ver- und zum Entschlüsseln den gleichen Schlüssel verwendet.
Beim "asymmetrischen" Verschlüsselungsverfahren hingegen kommen 2 Schlüssel zum Einsatz. Der "private" und der "öffentliche" Schlüssel. Die Namensgebung verdeutlicht schon, dass der "private Schlüssel" um jeden Preis geheim zu halten ist. Der "öffentliche" hingegen bedarf keiner speziellen Geheimhaltung. Auch wenn der öffentliche Schlüssel sich direkt von dem privaten Schlüssel ableiten lässt, ist nur mit immensen Rechenaufwand vom öffentlichen wieder zurück auf den privaten Schlüssel zu schließen.
Beim asymmetrischen Verschlüsselungsverfahren können Sie Nachrichten nur mit dem privaten Schlüssel entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
Die heute eingesetzten Verfahren sind RSA und DSA für die asymmetrischen Verschlüsselung, sowie 3DES, AES und SHA-1 für die symmetrischen Verschlüsselung.
Vor- und Nachteile der Verschlüsselungsverfahren
Der ganz klare Nachteil des asymmetrischen Verschlüsselungsverfahren gegenüber dem symmetrischen ist die Geschwindigkeit bei der Entschlüsselung. Das symmetrischen Verfahren ist 5000 mal schneller! Es hat aber auch einen entscheidenden Nachteil. Der Schlüssel, der für das ver- und entschlüsseln benötigt wird, muss abhörsicher übertragen werden. Das InterNet scheidet hier eindeutig aus.
Letzteres Problem besteht beim asymmetrischen Verschlüsselungsverfahren nicht, da der öffentliche Schlüssel ungeschützt übertragen werden kann.
Sicherheit und Schnelligkeit sind mit keinem der beiden Verfahren gleichzeitig zu haben.
Der Trick besteht nun darin, dass mit dem asymmetrischen Verfahren der geheime Schlüssel des symmetrischen Verfahrens übertragen wird. Die weitere Kommunikation kann dann mit symmetrischer Verschlüsselung durchgeführt werden.
|