🚀 Bist Du bereit für eine Karriere im Bereich Data? Finde es in nur 60 Sekunden heraus!

Die Kryptographie: Was ist das? Wie funktioniert es?

-
3
 Minuten Lesezeit
-

Wir haben alle ein Recht auf Privatsphäre … Ob auf persönlicher oder beruflicher Ebene, es ist dennoch beruhigend zu wissen, dass nicht jeder auf bestimmte Dokumente zugreifen kann, die wir erstellt oder geteilt haben. Und die Wissenschaft, die diesen Schutz gewährleistet, ist die Kryptographie.

Die Ursprünge der Kryptographie

Kryptographie besteht darin, einen Text mathematisch zu kodieren, um ihn von einer lesbaren Form in eine nicht verständliche Form umzuwandeln – also ein Text, den man als „verschlüsselt“ bezeichnet.

Die Techniken der Kryptographie sind keineswegs neu. Sie haben ihren Ursprung im Austausch sensibler Informationen zwischen militärischen und politischen Persönlichkeiten oder im Handel. Bereits im 1. Jahrhundert v. Chr. versuchte Julius Caesar, seine Botschaften unentzifferbar zu machen, indem er jede der Buchstaben um drei Positionen im Alphabet verschob.

Während jede Epoche die Methoden der Kryptographie verfeinert hat, wurde 1943 ein bedeutender Schritt unternommen. Unter der Führung des Mathematikers Alan Turing wurde ein Computer entwickelt, der in Bletchley Park unter der Schirmherrschaft der britischen Regierung, dieser Aufgabe zugewiesen wurde. Dank ihrer Rechenleistung sind Computer in der Lage, eine außergewöhnlich komplexe Verschleierung durchzuführen.

Zunächst für militärische Zwecke reserviert, sind Kryptographietools heute eine unverzichtbare Bedingung für den elektronischen Handel und viele andere internetbezogene Aktivitäten. Sie werden im HTTPS-Protokoll verwendet, das Webseiten, Finanztransaktionen, die Währungen wie Bitcoin beinhalten, Sprachkommunikation usw. sichert.

Die Prinzipien der Verschlüsselung

Ein Verschlüsselungsalgorithmus wandelt eine Klartextnachricht in einen verschlüsselten (verrauschten) Text um. Er basiert auf fortgeschrittener Mathematik und der Nutzung eines oder mehrerer Schlüssel (das Äquivalent zu geheimen digitalen Signaturen, d. h. sehr lange Zahlenfolgen von Primzahlen).

Bei der Verschlüsselung eines bestimmten Inhalts wird der Schlüssel verwendet, um die Daten gemäß einem spezifischen Algorithmus zu transformieren, um den Inhalt vor neugierigen Blicken zu verbergen. Je höher die Bitzahl des Verschlüsselungsschlüssels ist, desto schwieriger wird es, die Nachricht zu entschlüsseln.

Sobald die Nachricht empfangen wird, wird sie vom Empfänger entschlüsselt und in eine lesbare Form zurückverwandelt. In beiden Fällen – beim Senden und Empfangen – werden die Verschlüsselung und die Entschlüsselung also mithilfe von „geheimen“ Schlüsseln durchgeführt.

Es gibt jedoch verschiedene Ansätze, hauptsächlich symmetrische und asymmetrische Methoden.

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung führt zur Verschlüsselung und Entschlüsselung eines Inhalts mit einem einzigen Geheimschlüssel, den nur die Beteiligten kennen. Eine der bekanntesten Verschlüsselungen in diesem Bereich, insbesondere in der Industrie, ist der AES-Standard, der Schlüssel von 128, 192 oder 256 Bit unterstützt. Dieser wird oft mit dem Galois/Counter Mode (GCM) kombiniert und ist daher unter dem Namen AES-GCM bekannt. Obwohl seine Sicherheit nachgewiesen ist, besteht hier jedoch ein Problem. Bei dieser Art der Verschlüsselung müssen alle Personen, die an einer bestimmten Nachricht oder einem Dokument beteiligt sind, Zugriff auf den gleichen gemeinsamen Schlüssel haben.

Asymmetrische Verschlüsselung, private und öffentliche Schlüssel

Die asymmetrische Verschlüsselung ist raffinierter. In diesem Kontext muss jeder Empfänger zunächst über einen privaten Schlüssel verfügen, der ihm gehört, welcher eine ultra-komplexe Zahlenfolge ist, die um jeden Preis geheim bleiben muss. Dieses Verschlüsselungsschema verwendet einen zweiten Schlüssel – den öffentlichen Schlüssel – um die Daten zu verschlüsseln, dieser Schlüssel wird mathematisch von dem privaten Schlüssel abgeleitet.

Der öffentliche Schlüssel dient dazu, die Nachricht zu verschlüsseln, aber auch den Autor zu identifizieren. Die so erzeugte Signatur wird an das Dokument angehängt und an den Empfänger weitergeleitet, der selbst durch einen weiteren öffentlichen Schlüssel identifiziert wird. Dieser Empfänger muss jedoch seinen privaten Schlüssel verwenden, um die Nachricht zu entschlüsseln. Jemand, der versuchen würde, die Nachricht zu entschlüsseln, könnte dies nicht tun, da er den privaten Schlüssel nicht kennt. Die asymmetrische Verschlüsselung vermeidet also, dass beide Beteiligten denselben geheimen Schlüssel teilen müssen.

Zusammengefasst

Bei der asymmetrischen Verschlüsselung hat jeder Benutzer zwei Schlüssel:

  • Einen privaten Schlüssel, der geheim gehalten werden muss.
  • Einen öffentlichen Schlüssel, der vom privaten Schlüssel abgeleitet ist und von allen eingesehen werden kann.
  • Der öffentliche Schlüssel wird mathematisch vom privaten Schlüssel abgeleitet. Der umgekehrte Weg ist jedoch praktisch unmöglich. Mit anderen Worten: Den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten würde Tests von unermesslicher Dauer erfordern.

Ein häufig verwendeter Algorithmus ist die Rivest-Shamir-Adleman (RSA)-Funktion mit dem probabilistischen Signaturschema (RSA-PSS) und dem digitalen Signaturalgorithmus (DSA).

Post-Quanten-Kryptographie

Solange der private Schlüssel einer Person nicht offengelegt wird, bleibt die Daten- und Nachrichtenverschlüsselung unüberwindbar. Und bisher hat dieser Mechanismus seine Wirksamkeit mehr als bewiesen.

Eine Frage bleibt: Quantencomputer scheinen in der Lage zu sein, Probleme zu lösen, die für klassische Computer unlösbar sind, und könnten daher potenziell, verschlüsselte Dokumente mit asymmetrischen Algorithmen wie RSA zu entschlüsseln. Das bedeutet, dass es früher oder später notwendig sein wird, neue Verschlüsselungsalgorithmen zu entwickeln, die weit fortschrittlicher sind als die, die wir heute verwenden …

DataScientest News

Melde Dich jetzt für unseren Newsletter an, um unsere Guides, Tutorials und die neuesten Entwicklungen im Bereich Data Science direkt per E-Mail zu erhalten.

Möchtest Du informiert bleiben?

Schreib uns Deine E-Mail-Adresse, damit wir Dir die neuesten Artikel zum Zeitpunkt der Veröffentlichung zusenden können!
icon newsletter

DataNews

Starte Deine Karriere im Bereich Data: Erhalte regelmäßig Insiderwissen und wertvolle Karrieretipps in Deinem Posteingang.