www.wikidata.de-de.nina.az
Die Artikel Verschlusselung und Verschlusselungsverfahren uberschneiden sich thematisch Informationen die du hier suchst konnen sich also auch im anderen Artikel befinden Gerne kannst du dich an der betreffenden Redundanzdiskussion beteiligen oder direkt dabei helfen die Artikel zusammenzufuhren oder besser voneinander abzugrenzen Anleitung Verschlusselung auch Chiffrierung oder Kryptierung 1 ist die von einem Schlussel abhangige Umwandlung von Klartext genannten Daten in einen Geheimtext auch Chiffrat oder Schlusseltext genannt so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlussels wiedergewonnen werden kann Durch Verschlusselung wird aus einem Klartext mithilfe eines Schlussels ein Geheimtext erzeugtDieser Artikel beschreibt die Verschlusselung in der Kryptologie Fur die bisweilen ebenso bezeichnete Nummernvergabe fur Datensatze siehe Nummerung Verschlusselung dient zur Geheimhaltung von Nachrichten beispielsweise um Daten gegen unbefugten Zugriff abzusichern oder um Nachrichten vertraulich zu ubermitteln Die Wissenschaft des Verschlusselns wird als Kryptographie bezeichnet 2 Inhaltsverzeichnis 1 Grundlagen 1 1 Verschlusseln 1 2 Schlussel 1 3 Entschlusseln 1 4 Entziffern 2 Beispiel 3 Klassifizierung 3 1 Symmetrische Verschlusselung 3 2 Asymmetrische Verschlusselung 4 Glossar 5 Anwendungen in der Praxis der Informationstechnik 5 1 Nachrichtenubertragung in Netzwerken 5 2 Verschlusselung von Daten auf Datentragern Datentresor 6 Literatur 7 Weblinks 8 EinzelnachweiseGrundlagen BearbeitenVerschlusseln Bearbeiten Durch Verschlusseln wird ursprunglich der offene Wortlaut eines Textes genannt Klartext in eine unverstandliche Zeichenfolge umgewandelt die als Geheimtext bezeichnet wird Die Fachbegriffe Klartext und Geheimtext sind historisch gewachsen und heutzutage deutlich weiter zu interpretieren Ausser Textnachrichten lassen sich auch alle anderen Arten von Information verschlusseln beispielsweise Sprachnachrichten Bilder Videos oder der Quellcode von Computerprogrammen Die kryptographischen Prinzipien bleiben dabei die gleichen nbsp Kryptographisches Codebuch aus dem amerikanischen BurgerkriegEine besondere und relativ einfache Art der Verschlusselung ist die Codierung auch Kodierung Hierbei werden in der Regel nicht einzelne Klartextzeichen oder kurze Zeichenkombinationen verschlusselt sondern ganze Worte Satzteile oder ganze Satze Beispielsweise konnen wichtige Befehle wie Angriff im Morgengrauen oder Ruckzug von den Hugeln bestimmten Codewortern oder unverstandlichen Zeichenkombinationen aus Buchstaben Ziffern oder anderen Geheimzeichen zugeordnet werden Dies geschieht zumeist als tabellarische Liste beispielsweise in Form von Codebuchern Zur Steigerung der kryptographischen Sicherheit von Codes werden die damit erhaltenen Geheimtexte oft einem zweiten Verschlusselungsschritt unterworfen Dies wird als Uberschlusselung auch Uberverschlusselung bezeichnet Ausser geheimen Codes gibt es auch offene Codes wie den Morsecode und ASCII die nicht kryptographischen Zwecken dienen und keine Verschlusselung darstellen Schlussel Bearbeiten Der entscheidende Parameter bei der Verschlusselung ist der Schlussel Die gute Wahl eines Schlussels und seine Geheimhaltung sind wichtige Voraussetzungen zur Wahrung des Geheimnisses Im Fall der Codierung stellt das Codebuch den Schlussel dar Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlusselung ist es ein Passwort auch Kennwort Schlusselwort Codewort oder Kodewort Losung Losungswort oder Parole von italienisch la parola das Wort englisch password Bei vielen modernen Verfahren beispielsweise bei der E Mail Verschlusselung wird dem Benutzer inzwischen die Wahl eines Schlussels abgenommen Dieser wird automatisch generiert ohne dass der Nutzer es bemerkt Hierdurch wird auch der menschliche Faktor eliminiert namlich die nicht selten zu sorglose Wahl eines unsicheren weil zu kurzen und leicht zu erratenden Passworts Entschlusseln Bearbeiten Der zur Verschlusselung umgekehrte Schritt ist die Entschlusselung Dabei gewinnt der befugte Empfanger den Klartext aus dem Geheimtext zuruck Zum Entschlusseln wird ein geheimer Schlussel benotigt Bei symmetrischen Verschlusselungsverfahren ist dies der gleiche wie fur das Verschlusseln bei asymmetrischen Verfahren hingegen nicht Geht der Schlussel verloren dann lasst sich der Geheimtext nicht mehr entschlusseln Gerat der Schlussel in fremde Hande dann konnen auch Dritte den Geheimtext lesen das Geheimnis ist also nicht langer gewahrt Ein zusammenfassender Begriff fur Verschlusseln und oder Entschlusseln ist das Schlusseln Entziffern Bearbeiten Sprachlich zu trennen von der Entschlusselung ist der Begriff der Entzifferung Als Entzifferung wird die Kunst bezeichnet dem Geheimtext seine geheime Nachricht zu entringen ohne im Besitz des Schlussels zu sein Dies ist die Tatigkeit eines Kryptoanalytikers haufig auch als Codeknacker englisch codebreaker bezeichnet Im Idealfall gelingt keine Entzifferung weil das Verschlusselungsverfahren ausreichend stark ist Es wird dann als unbrechbar oder zumindest als kryptographisch stark bezeichnet Im Gegensatz zu einer starken Verschlusselung lasst sich eine schwache Verschlusselung ohne vorherige Kenntnis des Schlussels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlusselung im Laufe der Zeit als schwach erweisen So galt beispielsweise die Vigenere Verschlusselung uber Jahrhunderte hinweg als Le Chiffre indechiffrable Die unentzifferbare Verschlusselung Inzwischen weiss man dass sie das nicht ist Das Arbeitsgebiet das sich mit der Entzifferung von Geheimtexten befasst ist die Kryptanalyse alterer Ausdruck Kryptoanalyse Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten sondern sie befasst sich auch mit Un Brechbarkeit von Verschlusselungen also der Prufung der Sicherheit von Verschlusselungsverfahren gegen unbefugte Entzifferung Die meisten Verschlusselungsverfahren sind nur pragmatisch sicher was bedeutet dass bei ihrer Kryptanalyse keine praktikable Moglichkeit zur Entzifferung gefunden wurde Dabei ist das Vertrauen in die Sicherheit umso mehr gerechtfertigt je langer ein Verfahren bereits offentlich bekannt ist und je verbreiteter es in der Anwendung ist denn umso mehr kann man davon ausgehen dass viele fahige Kryptologen es unabhangig voneinander untersucht haben und dass eine eventuell vorhandene Schwache gefunden und veroffentlicht worden ware siehe auch Kerckhoffs Prinzip Es gibt Verfahren deren Sicherheit unter Annahme der Gultigkeit bestimmter mathematischer Vermutungen beweisbar ist So kann zum Beispiel fur das RSA Kryptosystem gezeigt werden Der private Schlussel eines Benutzers kann aus dessen offentlichem Schlussel genau dann effizient berechnet werden wenn man eine grosse Zahl in der Grossenordnung von einigen hundert Dezimalstellen effizient in ihre Primfaktoren zerlegen kann Das einzige Verschlusselungsverfahren dessen Sicherheit wirklich bewiesen und nicht nur auf Vermutungen zuruckgefuhrt wurde ist das One Time Pad Beispiel Bearbeiten nbsp Caesar Verschlusselung mit Schlussel C Als Beispiel einer Verschlusselung wird der unten in Kleinbuchstaben stehende Klartext mithilfe eines sehr alten und ausserst simplen Verfahrens der Caesar Verschlusselung in einen Geheimtext hier wie in der Kryptografie ublich in Grossbuchstaben umgewandelt Als geheimer Schlussel wird hier C benutzt also der dritte Buchstabe des lateinischen Alphabets Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben So wird aus einem a des Klartextes der im Alphabet drei Stellen spater stehende Buchstabe D im Geheimtext aus b wird E und so weiter Wenn man uber das Ende des Alphabets hinauskommt beginnt man wieder am Anfang aus z etwa wird somit C kommeumachtzehnuhrmitdenplaenenzurkapelle NRPPHXPDFKWCHKQXKUPLWGHQSODHQHQCXUNDSHOOH Der mit NRPPH beginnende Geheimtext ist auf den ersten Blick unverstandlich Das Verfahren eignet sich somit um die im Klartext enthaltene Information vor Unbefugten zu verbergen Kennt ein moglicher Angreifer das zugrundeliegende Verschlusselungsverfahren nicht oder gelingt es ihm nicht den benutzten Schlussel zu finden dann bleibt der Geheimtext fur ihn ohne Sinn Naturlich ist die hier benutzte Methode die schon die alten Romer kannten sehr schwach Einem erfahrenen Codebrecher wird es nicht viel Muhe bereiten den Geheimtext nach kurzer Zeit zu entziffern auch ohne vorherige Kenntnis von Schlussel oder Verfahren Im Laufe der Geschichte der Menschheit wurden daher immer starkere Methoden zur Verschlusselung entwickelt siehe auch Geschichte der Kryptographie Ein modernes Verschlusselungsverfahren ist der Advanced Encryption Standard AES das zurzeit als unbrechbar gilt Dies wird sich aber in kommenden Jahrzehnten moglicherweise andern siehe auch Kryptanalytische Angriffe auf AES Klassifizierung BearbeitenPrinzipiell unterscheidet man unterschiedliche klassische und moderne symmetrische Verschlusselungsverfahren und die erst seit den 1970er Jahren bekannten asymmetrischen Verschlusselungsverfahren Klassische Verschlusselungsverfahren konnen nach dem verwendeten Alphabet klassifiziert werden Symmetrische Verschlusselung Bearbeiten nbsp Bei der symmetrischen Verschlusselung dient der Schlussel auch zur Entschlusselung Hauptartikel Symmetrisches Kryptosystem Symmetrische Verschlusselungsverfahren verwenden zur Ver und Entschlusselung den gleichen Schlussel Bei historischen Verfahren lassen sich zwei Verschlusselungsklassen unterscheiden Bei der ersten werden wie bei der im Beispiel benutzten Caesar Verschlusselung die Buchstaben des Klartextes einzeln durch andere Buchstaben ersetzt Mit dem lateinischen Wort substituere deutsch ersetzen werden sie als Substitutionsverfahren bezeichnet Im Gegensatz dazu bleibt bei der zweiten Verschlusselungsklasse genannt Transposition von lateinisch transponere deutsch versetzen jeder Buchstabe wie er ist aber nicht wo er ist Sein Platz im Text wird verandert die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewurfelt Eine besonders einfache Form einer Transpositions Verschlusselung ist die bei Kindern beliebte Revertierung von lateinisch reverse deutsch umkehren eines Textes So entsteht beispielsweise aus dem Klartext GEHEIMNIS der Geheimtext SINMIEHEG Bei modernen symmetrischen Verfahren werden Stromverschlusselung und auf einer Blockverschlusselung basierende Verfahren unterschieden Bei der Stromverschlusselung werden die Zeichen des Klartextes jeweils einzeln und nacheinander verschlusselt Bei einer Blockverschlusselung hingegen wird der Klartext vorab in Blocke einer bestimmten Grosse aufgeteilt Wie dann die Blocke verschlusselt werden bestimmt der Betriebsmodus der Verschlusselungsmethode Interessanterweise beruhen selbst moderne Blockchiffren wie beispielsweise das uber mehrere Jahrzehnte gegen Ende des 20 Jahrhunderts zum Standard erhobene Verschlusselungsverfahren DES Data Encryption Standard auf den beiden klassischen Methoden Substitution und Transposition Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Starke ganz massgeblich durch die mehrfache wiederholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von Runden So wird vergleichbar zum wiederholten Kneten von Teig der Klartext immer starker verschlusselt Die Starke der Verschlusselung steigt zumeist mit der Anzahl der verwendeten Runden Asymmetrische Verschlusselung Bearbeiten nbsp Bei der asymmetrischen Verschlusselung gibt es zwei unterschiedliche Schlussel den offentlichen Schlussel zur Verschlusselung und den privaten Schlussel zur Entschlusselung Hauptartikel Asymmetrisches Kryptosystem Uber Jahrhunderte hinweg war man der Meinung dass es keine Alternative zur symmetrischen Verschlusselung und dem damit verknupften Schlusselverteilungsproblem gabe Erst in den 1970er Jahren wurde die asymmetrische Verschlusselung Public key cryptography entwickelt Kennzeichen der asymmetrischen Verschlusselung ist dass zur Verschlusselung ein vollig anderer Schlussel als zur Entschlusselung benutzt wird Man unterscheidet hier zwischen dem offentlichen Schlussel der zum Verschlusseln benutzt wird und dem privaten Schlussel zum Entschlusseln des Geheimtextes Der private Schlussel wird niemals weitergegeben oder gar veroffentlicht der offentliche Schlussel hingegen wird dem Kommunikationspartner ubergeben oder veroffentlicht Er kann dann von jedermann benutzt werden um Nachrichten zu verschlusseln Um diese jedoch entschlusseln zu konnen benotigt man den dazu passenden privaten Schlussel Nur damit kann die verschlusselte Nachricht wieder entschlusselt werden Das heisst noch nicht einmal der Verschlussler selbst ist in der Lage seine eigene Nachricht die er mit dem offentlichen Schlussel der anderen Person verschlusselt hat wieder zu entschlusseln Das Verfahren kann ubrigens auch umgekehrt verwendet werden indem eine Person ihren privaten Schlussel nutzt um damit eine Information zu verschlusseln Nun ist jedermann der Zugriff auf den offentlichen Schlussel hat in der Lage damit die Nachricht zu entschlusseln Hier geht es meist nicht um die Geheimhaltung einer Nachricht sondern beispielsweise um die Authentifizierung einer Person beziehungsweise die digitale Signatur einer Nachricht Jedermann kann leicht uberprufen und erkennen dass die verschlusselte Information nur von dieser einen Person stammen kann denn nur diese besitzt den notigen privaten Schlussel Zum Signieren allein genugt es den Nachrichtentext unverschlusselt als Klartext zu belassen und beispielsweise nur eine Prufsumme davon verschlusselt anzuhangen Wenn der offentliche Schlussel des Autors beim Entschlusseln eine korrekte Prufsumme freilegt ist sowohl der Autor als auch die Unverfalschtheit der Nachricht bestatigt Da asymmetrische Verfahren algorithmisch aufwandiger sind als symmetrische und daher in der Ausfuhrung langsamer werden in der Praxis zumeist Kombinationen aus beiden sogenannte Hybrid Verfahren genutzt Dabei wird beispielsweise zuerst ein zufallig generierter individueller Sitzungsschlussel mithilfe eines asymmetrischen Verfahrens ausgetauscht und dieser anschliessend gemeinsam als Schlussel fur ein symmetrisches Verschlusselungsverfahren benutzt wodurch die eigentlich zu kommunizierende Information verschlusselt wird Glossar BearbeitenIn der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermeidung von Missverstandnissen Im Gegensatz dazu werden umgangssprachlich nicht selten Ausdrucke falsch benutzt und miteinander verwechselt was zu unnotigen und leicht vermeidbaren Irritationen fuhren kann Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlusselung wenn eigentlich Entzifferung gemeint ist Alphabet Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen speziell der 26 lateinischen Grossbuchstaben Beispiel E K M F L G D Q V Z N T O W Y H X U S P A I B R C J Brechen eines Geheimtextes Anderer Ausdruck fur Entziffern Eines Verschlusselungsverfahrens Kompromittierung der Sicherheit des Verfahrens etwa Entwicklung einer Methode zum Entziffern seiner Geheimtexte Chiffrat Anderer Ausdruck fur Geheimtext Chiffre Anderer Ausdruck fur Verschlusselungsverfahren Chiffrieren Anderer Ausdruck fur Verschlusseln Chiffrierung Anderer Ausdruck fur Verschlusselung Codebuch Hilfsmittel bei der Codierung Codeknacker ugs Ausdruck fur Kryptoanalytiker Codierung Zumeist feste Zuordnung von Klartextgruppen zu Geheimtextgruppen Dechiffrat Text nach Entschlusselung Entschlusseln Umwandlung des Geheimtextes in den Klartext mithilfe des Schlussels Entziffern Ermitteln des Klartextes aus dem Geheimtext ohne vorherige Kenntnis des Schlussels Geheimtext Durch Verschlusselung aus dem Klartext erzeugter Text Involutorisch Verschlusselung und Entschlusselung sind identisch Klartext Offener unverschlusselter Wortlaut der Nachricht Knacken ugs Ausdruck fur Entziffern Kryptoanalytiker Jemand der Geheimtexte zu entziffern versucht oder kryptografische Verfahren auf ihre Sicherheit untersucht bzw versucht diese zu brechen Kryptogramm Anderer Ausdruck fur Geheimtext Schlussel Geheime Information die bei der Verschlusselung verwendet wird bzw zur Entschlusselung benotigt wird Schlusseln Zusammenfassender Begriff fur Verschlusseln und Entschlusseln Schlussler Person die Nachrichten ver oder entschlusselt Schlusselraum Menge aller moglichen Schlussel Schlusseltext Anderer Ausdruck fur Geheimtext Schwache Verschlusselung Verschlusselung die entziffert werden kann also gebrochen ist oder gebrochen werden kann Starke Verschlusselung Verschlusselung die mit heutigen Kenntnissen und Methoden nicht entziffert werden kann Verschlusseln Umwandlung von Klartext in GeheimtextAnwendungen in der Praxis der Informationstechnik BearbeitenNachrichtenubertragung in Netzwerken Bearbeiten Eine verschlusselte Nachricht z B eine E Mail oder eine Webseite muss in der Regel uber mehrere Stationen ubertragen werden Heute handelt es sich dabei meist um einzelne Computersysteme das heisst die verschlusselte Nachricht wird uber ein Rechnernetzwerk ubertragen Man unterscheidet dabei zwei grundlegend unterschiedliche Ubertragungsweisen Bei der Leitungsverschlusselung wird die Nachricht nur jeweils fur den Nachbarrechner verschlusselt Dieser entschlusselt die Nachricht verschlusselt sie wiederum mit einem moglicherweise anderen Verfahren und schickt sie an seinen Nachbarn und so weiter bis zum Zielrechner Der Vorteil dieses Verfahrens besteht darin dass sich jeweils nur Nachbarrechner auf ein Verschlusselungsverfahren und verwendete Schlussel einigen mussen Daruber hinaus kann diese Ubertragungsweise auf einer sehr niedrigen Protokollebene etwa bereits in der Ubertragungs Hardware angesiedelt werden Der Nachteil besteht darin dass jeder einzelne Rechner auf dem Ubertragungsweg vertrauenswurdig und sicher sein muss Bei der Ende zu Ende Verschlusselung hingegen wird die Nachricht vom Absender verschlusselt und in dieser Form unverandert uber mehrere Rechner hinweg zum Empfanger ubertragen Hier hat keiner der ubertragenden Rechner Einsicht in den Klartext der Nachricht Der Nachteil besteht allerdings darin dass sich der Absender mit jedem moglichen Empfanger auf ein Verschlusselungsverfahren und zugehorige n Schlussel einigen muss Verschlusselung von Daten auf Datentragern Datentresor Bearbeiten Fur eine ausfuhrliche Behandlung siehe Festplattenverschlusselung Sensible Daten auf einem Datentrager lassen sich im Wesentlichen auf zwei Wegen vor unbefugtem Zugriff schutzen man verschlusselt mit Hilfe von Verschlusselungssoftware die gesamte Festplatte oder eine einzelne Partition Full Disk Encryption kurz FDE oder auch nur einen Daten Container in Form einer einzelnen Datei auf dem Datentrager bei der hardware seitigen Verschlusselung Hardware encryption ubernimmt ein Mikrochip auf dem USB Laufwerk eine automatische und transparente Verschlusselung Die Authentifizierung wird beispielsweise dadurch erreicht dass das Gerat uber eine physische Tastatur verfugt uber die vor der Verwendung ein PIN Code einzugeben ist Literatur BearbeitenFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 Linda A Bertram Gunther van Dooble et al Hrsg Nomenclatura Encyclopedia of modern Cryptography and Internet Security From AutoCrypt and Exponential Encryption to Zero Knowledge Proof Keys Books on Demand Norderstedt 2019 ISBN 978 3746 06668 4 Albrecht Beutelspacher Kryptologie Eine Einfuhrung in die Wissenschaft vom Verschlusseln Verbergen und Verheimlichen ohne alle Geheimniskramerei aber nicht ohne hinterlistigen Schalk dargestellt zum Nutzen und Ergotzen des allgemeinen Publikums Vieweg amp Teubner 9 aktualisierte Auflage Braunschweig 2009 ISBN 978 3 8348 0253 8 Klaus Beyrer Hrsg Streng geheim Die Welt der verschlusselten Kommunikation Braus Verlag Heidelberg 1999 Johannes Buchmann Einfuhrung in die Kryptographie Springer 4 erweiterte Auflage Berlin 2008 ISBN 978 3 540 74451 1 Michael Miller Symmetrische Verschlusselungsverfahren Design Entwicklung und Kryptoanalyse klassischer und moderner Chiffren Teubner Wiesbaden 2003 ISBN 3 519 02399 7 Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlusselung W3L Verlag 2 Auflage Herdecke 2008 ISBN 978 3 937137 89 6 Bruce Schneier Angewandte Kryptographie Protokolle Algorithmen und Sourcecode in C Pearson Studium Munchen 2006 ISBN 3 8273 7228 3 Simon Singh Geheime Botschaften Carl Hanser Verlag Munchen 2000 ISBN 3 446 19873 3 Fred B Wrixon Codes Chiffren amp andere Geheimsprachen Von den agyptischen Hieroglyphen bis zur Computerkryptologie Konemann Koln 2000 ISBN 3 8290 3888 7 Weblinks Bearbeiten nbsp Wiktionary Verschlusselung Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen nbsp Wikinews Kategorie Verschlusselung in den Nachrichten Eine Einfuhrung in die Anwendung der Verschlusselung Verschlusselungsverfahren und ihre Anwendungen Simon Singh The Code Book 1999 englisch Einfuhrung in das Thema Verschlusselung Verschlusselung Haufige Schwachstellen Christian Spannagel Verschlusselung Vorlesungsreihe 2012 Einzelnachweise Bearbeiten Bundeswehr Drohne fliegt mit deutscher Kryptierung auf heise online vom 6 Oktober 2016 abgerufen am 30 April 2019 Wolfgang Ertel Angewandte Kryptographie 4 uberarbeitete und erganzte Auflage Carl Hanser Verlag Munchen 2012 ISBN 978 3 446 43196 6 nbsp Dieser Artikel ist als Audiodatei verfugbar source source Speichern 11 06 min 29 3 MB Text der gesprochenen Version 14 Marz 2015 Mehr Informationen zur gesprochenen Wikipedia Normdaten Sachbegriff GND 4352893 4 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Verschlusselung amp oldid 234596403