Verschlüsselung - KamilTaylan.blog
20 Juni 2021 11:30

Verschlüsselung

Was ist Verschlüsselung?

Verschlüsselung ist ein Mittel zur Sicherung digitaler Daten unter Verwendung einer oder mehrerer mathematischer Techniken zusammen mit einem Passwort oder „Schlüssel“, der zum Entschlüsseln der Informationen verwendet wird. Der Verschlüsselungsprozess übersetzt Informationen mit einem Algorithmus, der die Originalinformationen unlesbar macht. Das Verfahren kann beispielsweise einen Originaltext, den sogenannten Klartext, in eine alternative Form, den sogenannten Geheimtext, umwandeln. Wenn ein autorisierter Benutzer die Daten lesen muss, kann er die Daten mit einem Binärschlüssel entschlüsseln. Dadurch wird verschlüsselter Text wieder in Klartext umgewandelt, sodass der autorisierte Benutzer auf die Originalinformationen zugreifen kann.

Verschlüsselung ist eine wichtige Möglichkeit für Einzelpersonen und Unternehmen, sensible Informationen vor Hackern zu schützen. Beispielsweise sollten Websites, die Kreditkarten- und Bankkontonummern übermitteln, diese Informationen immer verschlüsseln, um Identitätsdiebstahl und Betrug zu verhindern. Die mathematische Untersuchung und Anwendung der Verschlüsselung wird als Kryptographie bezeichnet.

Die zentralen Thesen

  • Verschlüsselung ist ein Mittel zur Sicherung von Daten, indem sie mathematisch so verschlüsselt werden, dass sie nur von Personen mit dem richtigen Schlüssel oder der richtigen Verschlüsselung gelesen oder entschlüsselt werden können.
  • Digitale Verschlüsselungsverfahren übersetzen Daten mit einem Algorithmus, der die Originalinformationen außer für autorisierte Benutzer unlesbar macht.
  • In einer digital vernetzten Welt ist die Verschlüsselung von entscheidender Bedeutung, um private Informationen, Nachrichten und Finanztransaktionen privat und sicher zu halten.

So funktioniert die Verschlüsselung

Die Verschlüsselungsstärke hängt von der Länge des Verschlüsselungssicherheitsschlüssels ab. Im letzten Viertel des 20. Jahrhunderts verwendeten Webentwickler entweder eine 40-Bit-Verschlüsselung, die einen Schlüssel mit 2 40 möglichen Permutationen darstellt, oder eine 56-Bit-Verschlüsselung. Bis zum Ende des Jahrhunderts konnten Hacker diese Schlüssel jedoch durch Brute-Force-Angriffe knacken. Dies führte zu einem 128-Bit-System als Standard-Verschlüsselungslänge für Webbrowser.

Der Advanced Encryption Standard (AES) ist ein Protokoll für die Datenverschlüsselung, das 2001 vom US-amerikanischen National Institute of Standards and Technology erstellt wurde. AES verwendet eine 128-Bit-Blockgröße und Schlüssellängen von 128, 192 und 256 Bit.

AES verwendet einen Algorithmus mit symmetrischen Schlüsseln. Das bedeutet, dass sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten derselbe Schlüssel verwendet wird. Asymmetrische Schlüsselalgorithmen verwenden unterschiedliche Schlüssel für die Verschlüsselungs- und Entschlüsselungsprozesse.

Heute ist die 128-Bit-Verschlüsselung Standard, aber die meisten Banken, Militärs und Regierungen verwenden eine 256-Bit-Verschlüsselung.



Verschlüsselung zugrunde liegt, die Sicherheit und Funktionalität der dezentralen cryptocurrencies, wie Bitcoin.

Beispiel für Verschlüsselung

Im Mai 2018 berichtete das Wall Street Journal, dass viele Unternehmen trotz der Bedeutung und Zugänglichkeit der Verschlüsselung immer noch keine sensiblen Daten verschlüsseln. Einigen Schätzungen zufolge verschlüsselten Unternehmen im Jahr 2016 nur ein Drittel aller sensiblen Unternehmensdaten – die restlichen zwei Drittel waren anfällig für Diebstahl oder Betrug.

Die Verschlüsselung erschwert es einem Unternehmen, seine eigenen Daten entweder mit Standardmitteln oder mit künstlicher Intelligenz zu analysieren. Und die schnelle Analyse von Daten kann manchmal den Unterschied ausmachen, welches von zwei konkurrierenden Unternehmen einen Marktvorteil erlangt; dies erklärt zum Teil, warum Unternehmen sich der Verschlüsselung von Daten widersetzen.

Verbraucher sollten verstehen, dass Verschlüsselung Daten nicht immer vor Hacking schützt. Im Jahr 2013 griffen Hacker beispielsweise die Target Corporation an und schafften es, die Informationen von bis zu 40 Millionen Kreditkarten zu kompromittieren. Laut Target wurden die Kreditkarteninformationen verschlüsselt, aber die Raffinesse der Hacker hat die Verschlüsselung immer noch durchbrochen. Dieser Hack war einer der größten Verstöße seiner Art in der US-Geschichte und führte zu einer Untersuchung durch den US-Geheimdienst und das Justizministerium.

Allgemeine Verschlüsselungsmethoden

Es gibt mehrere allgemeine Verfahren zur Verschlüsselung. Die erste ist als symmetrische Verschlüsselungskryptographie bekannt. Es verwendet denselben geheimen Schlüssel, um die Rohnachricht an der Quelle zu verschlüsseln, die verschlüsselte Nachricht an den Empfänger zu übertragen und dann die Nachricht am Ziel zu entschlüsseln. Ein einfaches Beispiel ist die Darstellung von Alphabeten mit Zahlen – sagen wir, ‚A‘ ist ’01‘, ‚B‘ ist ’02‘ und so weiter. Eine Nachricht wie „HALLO“ wird als „0805121215“ verschlüsselt und dieser Wert wird über das Netzwerk an den/die Empfänger übertragen. Nach dem Empfang entschlüsselt der Empfänger es mit derselben umgekehrten Methode – ’08‘ ist ‚H‘, ’05‘ ist ‚E‘ usw., um den ursprünglichen Nachrichtenwert „HALLO“ zu erhalten. Selbst wenn Unbefugte die verschlüsselte Nachricht „0805121215“ erhalten, ist diese für sie wertlos, es sei denn, sie kennen die Verschlüsselungsmethode. Das Obige ist eines der einfachsten Beispiele für symmetrische Verschlüsselung, aber es gibt viele komplexe Variationen für erhöhte Sicherheit. Dieses Verfahren bietet Vorteile einer einfachen Implementierung mit minimalem Betriebsaufwand, leidet jedoch unter Sicherheitsproblemen des gemeinsamen Schlüssels und Skalierbarkeitsproblemen.

Die zweite Methode heißt Asymmetric Encryption Cryptography, die zwei verschiedene Schlüssel – einen öffentlichen und einen privaten – zum Ver- und Entschlüsseln von Daten verwendet. Der  öffentliche Schlüssel  kann wie die Adresse des Geldempfängers offen verbreitet werden, während der  private Schlüssel  nur dem Eigentümer bekannt ist. Bei dieser Methode kann eine Person eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber sie kann nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Diese Methode hilft dabei, die beiden wichtigen Funktionen Authentifizierung und Verschlüsselung für Kryptowährungstransaktionen zu erreichen. Ersteres wird erreicht, da der öffentliche Schlüssel den gepaarten privaten Schlüssel für den echten Absender der Nachricht verifiziert, während letzteres erreicht wird, da nur der Inhaber des gepaarten privaten Schlüssels die verschlüsselte Nachricht erfolgreich entschlüsseln kann.

Ein drittes Kryptographieverfahren ist  Mining  für Kryptowährungen ermöglicht. Darüber hinaus  ergänzen digitale Signaturen diese verschiedenen Kryptographieprozesse, indem sie es echten Teilnehmern ermöglichen, ihre Identität gegenüber dem Netzwerk nachzuweisen.

Mehrere Variationen der obigen Verfahren mit gewünschten Anpassungsgraden können über verschiedene Anwendungen der Kryptographie implementiert werden.