Änderungen

Wechseln zu: Navigation, Suche

Verschlüsselung

1.235 Bytes hinzugefügt, 13:33, 18. Jun. 2019
keine Bearbeitungszusammenfassung
==== Einleitung ====
[[File:verschluesselung.jpg|frame|right]]
Einen Text zu verschlüsseln, bedeutet ihn unlesbar zu machen. Wenn ein Text verschlüsselt ist, wurde er sozusagen in eine Geheimsprache übersetzt. Eine einfache Methode hierfür hat schon Cäsar entwickelt. Er hat einfach alle Buchstaben eines Textes um ein paar Zeichen verschoben. Bei einer Verschiebung um drei Zeichen beispielsweise wird jedes '''A''' im Text zu einem '''D''', jedes '''B''' zu '''E''', jedes '''C''' zu '''F''' und so weiter. Aus „Hallo“ wird dann „Kdoor“. Der Schlüssel ist also ‚3‘ (wegen der Verschiebung um 3 Stellen). Jeder, der den Schlüssel kennt, kann den Text entschlüsseln (wobei das natürlich in diesem Beispiel auch ohne Kenntnis des Schlüssels relativ einfach ist).
So einfach ist es heute nicht. Es gibt nach wie vor einen Schlüssel, aber die Art, wie verschlüsselt wird, ist natürlich deutlich komplexer (es soll ja auch nicht jeder in der Lage sein, den verschlüsselten Text zu entschlüsseln). Dafür gibt es eine Menge Programme, die man [[Crypter]] nennt. Soweit die Einleitung. Die beiden gängigsten Methoden bei der Verschlüsselung sind die folgenden:
===== Symmetrische Verschlüsselung =====
Bei der symmetrischen Verschlüsselung wird der selbe Schlüssel zum Ver- und Entschlüsseln verwendet. In unserem Beispiel oben war das der Schlüssel ‚3‘. Bevor eine verschlüsselte Nachricht an jemanden verschickt wird, muss sich auf einen Schlüssel geeinigt werden, den nur Absender und Empfänger kennen. Zu den symmetrischen Verschlüsselungsverfahren gehören z. B.:
'''AES:''' AES unterstützt die Schlüssellängen 128, 192 und 256 Bit und kann in 32 Bit-Schritten erweitert werden. 256 Bit entspricht 1.1 x 10 hoch 77.
'''Twofish:''' Es handelt sich um eine Blockchiffre mit einer Blockgröße von 128 Bit und 16 Runden, wobei die Schlüssellängen 128, 192 oder 256 Bit betragen.  ===== Asymmetrische Verschlüsselung =====
Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel:
Für unser Beispiel oben funktioniert dieses Technik nicht. Hinter der asymmetrischen Verschlüsselung stecken komplexe mathematische Verfahren, wie zum Beispiel die Primfaktorenzerlegung. Aber das ist hier ja nicht das Thema.
 
Zu den asymmetrischen Verfahren (Public-Key-Verschlüsselungsverfahren) gehören '''RSA''' (das bekannteste Verfahren), '''Merkle-Hellman''', '''McEliece''', '''Rabin''', '''Chor-Rivest''' und '''Elgamal'''.
 
 
===== Hybride Verschlüsselung =====
 
Bei diesem Verfahren werden die Vorteile vom symmetrischen Verfahren (Geschwindigkeit) asymmetrischem Verfahren (Sicherheit) kombiniert. Zunächst werden die Daten mit dem symmetrischen Verfahren verschlüsselt. Für die Datenübertragung wird ein neuer Schlüssel, ein sog. Session Key mit dem asymmetrischen Verfahren generiert. Damit der Nachteil der langsamen asymmetrischen Verschlüsselung ausgeglichen wird, wird für dieses Verfahren eine geringe Schlüssellänge gewählt.
 
 
===== Weiterführende Links zum Thema =====
 
* [https://blog.botfrei.de/?s=Verschl%C3%BCsselung Blogeinträge zum Thema Verschlüsselung]
* [https://blog.botfrei.de/?s=pgp Blogeinträge zum Thema PGP]
==== Weiterführende Links zum Thema ====
* Blogeinträge zum Thema Verschlüsselung[[Category: https://blog.botfrei.de/?s=Verschl%C3%BCsselungCryptography]]* Blogeinträge zum Thema PGP: https[[Category://blog.botfrei.de/?s=pgpGlossar]]
2.372
Bearbeitungen

Navigationsmenü