Verschlüsselung

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Unter Verschlüsselung (Konzelation; encryption) wird die Überführung eines (unmittelbar verständlichen) Klartextes in einen (nicht unmittelbar verständlichen) Schlüsseltext verstanden. Dazu werden die Zeichen eines Zeichensatzes (Alphabets) mit denen eines anderen oder desselben vertauscht (Substitution) und/oder verschoben (Transposition).

Zur Erreichung des Sachziels Vertraulichkeit werden Dokumente bei der Speicherung und Übertragung (über lokale Netze, Intranets, Extranets und im Internet) vom Endanwender verschlüsselt. Neben der Verschlüsselung sind Verfahren der Steganographie und des Chaffing and Winnowing zum Verbergen von Informationen von Bedeutung für die praktische Anwendung.

Die Sicherheit von Verschlüsselung beruht dabei nicht auf der Geheimhaltung des Verschlüsselungsverfahrens, sondern auf der Geheimhaltung der Schlüssel (Kerckhoffs Prinzip als Grundsatz der modernen Kryptographie).

Somit wächst die Sicherheit mit der Länge der Schlüssel. Im rechentechnischen Bit-Bereich bedeutet ein 256-Bit-Schlüssel gleich 2256 mögliche Variationen, wobei man per Brute Force (stupides Ausprobieren aller Möglichkeiten) statistisch gesehen die Hälfte davon durchprobieren muss, um an den Klartext zu gelangen. Dies würde, ohne grundsätzliche heutige physikalische Barrieren von Raum und Zeit zu überwinden, nicht gelingen. Allerdings kann die Suche bei vielen Klassen von Verschlüsselungsverfahren durch mathematische Optimierungsverfahren eingeschränkt werden. Lediglich bei der symmetrische Verschlüsselung (s.u.) ist die Sicherheit analog wie oben darstellbar, deshalb wird oft das symmetrische AES-Verfahren (mit 128 Bit Schlüssellänge, dann genannt AES-128) als Vergleichsbasis genommen.

Für die Verschlüsselung werden dabei Verfahren mit einem oder zwei Konzelationsschlüsseln eingesetzt.

Symmetrische Verschlüsselung

Ein und derselbe Konzelationsschlüssel wird zur Konzelation der Dokumente und Daten durch den Sender als auch zur Entschlüsselung durch den Empfänger benutzt. Dieser Schlüssel wird als geheimer Schlüssel bezeichnet, weil er nur den Kommunikationspartnern bekannt sein darf. Sollte er an Dritte kompromittiert sein, ist das Sachziel Vertraulichkeit (oder auch ein anderes) der Dokumente und Daten gefährdet. Ohne ein weiteres Protokoll ist es aufwändig, einen neuen Schlüssel zu vereinbaren (Schlüsselwechsel, Schlüsselaustausch). Beispiele für symmetrische Verfahren sind DES (Data Encryption Standard), Triple DES, IDEA (International Data Encryption Algorithm), FEAL (Fast Encryption Algorithm), RC-4 (Rivest Cipher) und Blowfish. In jüngerer Zeit ist der DES mit 64 Bit Schlüssellänge in die Kritik geraten wegen seiner möglichen Angreifbarkeit durch brute-force attacks, bei denen systematisch jeder mögliche Schlüssel ausprobiert wird. Aktuell erfolgt deshalb weitgehend die Umstellung auf den Advanced Encryption Standard (AES).


Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung (public key Verfahren) besitzen die Kommunikationspartner jeweils ein Schlüsselpaar, bestehend aus öffentlichem (public key) und privatem (private key) Schlüssel. Die Schlüssel der Paare sind mathematisch nicht unabhängig - wohl aber praktisch. Wird ein Schlüssel zur Konzelation von Dokumenten und Daten benutzt, können diese ausschließlich mit dem anderen Schlüssel des Paares entschlüsselt werden (siehe Funktionsdarstellung der asymmetrischen Konzelation). Sollen Dokumente und Daten einem Kommunikationspartner übertragen werden, muss zuvor der sog. öffentliche Schlüssel bei einem Verzeichnis (directory) abgefragt werden. Um gegen Täuschung geschützt zu sein, muss das Verzeichnis vertrauenswürdig sein (Trust-Center). Der private Schlüssel muss vom Besitzer geheim gehalten werden. Beispiele für asymmetrische Verfahren sind RSA (benannt nach Rivest, Shamir, Adleman), ECC (Elliptic Curve Cryptography) sowie Verfahren von Diffie-Hellman und ElGamal.


Siehe


Siehe auch



Diese Seite wurde zuletzt am 31. Januar 2017 um 15:08 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin, Dietrich Cerny und Hartmut Pohl.

Anzeigen