Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung hat eine lange Geschichte, die bis in die Zeit zurücklegte, als die alten Griechen und Römer geheime Nachrichten sendeten, indem sie nur mit einem geheimen Schlüssel entschlüsselbare Buchstaben ersetzten. Nehmen Sie an einer kurzen Geschichtsstunde teil und erfahren Sie, wie Verschlüsselung funktioniert.
In der heutigen Ausgabe von HTG Explains geben wir Ihnen einen kurzen Überblick über die Verschlüsselung, ihre Funktionsweise und einige Beispiele für verschiedene Arten der Verschlüsselung. Stellen Sie sicher, dass Sie auch die vorherige Ausgabe lesen, in der wir erklärt haben, warum so viele Geeks das Internet hassen Forscher.
Bild von xkcd, offensichtlich.
Die frühen Tage der Verschlüsselung
Die alten Griechen benutzten ein Tool namens Scytale, um ihre Nachrichten mit einer Transpositions-Chiffrierung schneller zu verschlüsseln. Sie würden einfach den Pergamentstreifen um den Zylinder wickeln, die Nachricht ausschreiben und dann, wenn sie abgewickelt wurden, keinen Sinn ergeben.
Diese Verschlüsselungsmethode kann natürlich ziemlich leicht gebrochen werden, aber es ist eines der ersten Beispiele für die Verschlüsselung, die in der Realität tatsächlich verwendet wird.
Julius Caesar benutzte während seiner Zeit eine etwas ähnliche Methode, indem er jeden Buchstaben des Alphabets um eine Anzahl von Positionen nach rechts oder links schob - eine Verschlüsselungstechnik, die als Caesar-Chiffre bekannt ist. Wenn Sie beispielsweise die nachstehende Beispielchiffre verwenden, schreiben Sie "GEEK" als "JHHN"..
Einfach: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ziffer: DEFGHIJKLMNOPQRSTUVWXYZABC
Da nur der beabsichtigte Empfänger der Nachricht die Chiffre kannte, wäre es für die nächste Person schwierig, die Nachricht zu decodieren, was als Kauderwelsch erscheinen würde, aber die Person, die die Chiffre hatte, konnte sie leicht decodieren und lesen.
Andere einfache Verschlüsselungs-Chiffren wie das Polybius-Quadrat verwendeten eine polyalphabetische Chiffre, die jeden Buchstaben mit den entsprechenden numerischen Positionen oben und auf der Seite auflistete, um die Position des Buchstabens anzugeben.
Verwenden Sie eine Tabelle wie oben, schreiben Sie den Buchstaben "G" als "23" oder "GEEK" als "23 31 31 43"..
Enigma Machine
Während des Zweiten Weltkriegs benutzten die Deutschen die Enigma-Maschine, um verschlüsselte Übertragungen hin und her zu passieren, was es Jahre dauerte, bis die Polen die Botschaften knacken und den alliierten Streitkräften die Lösung geben konnten, was für ihren Sieg von entscheidender Bedeutung war.
Die Geschichte der modernen Verschlüsselung
Seien wir ehrlich: Moderne Verschlüsselungstechniken können ein äußerst langweiliges Thema sein. Statt sie nur mit Worten zu erklären, haben wir einen Comic-Strip zusammengestellt, der über die Geschichte der Verschlüsselung spricht, inspiriert von Jeff Mosers Strichmännchen-Leitfaden zu AES. Hinweis: Natürlich können wir nicht alles über die Verschlüsselungsgeschichte in einem Comic-Strip vermitteln.
Damals hatten die Menschen keine gute Verschlüsselungsmethode, um ihre elektronische Kommunikation zu sichern.
Lucifer war der Name einiger der ersten zivilen Blockchiffren, die von Horst Feistel und seinen Kollegen bei IBM entwickelt wurden.
Der Data Encryption Standard (DES) ist eine Blockverschlüsselung (eine Form der Shared-Secret-Verschlüsselung), die 1976 vom National Bureau of Standards als offizieller Federal Information Processing Standard (FIPS) für die Vereinigten Staaten von Amerika ausgewählt wurde und sich seither weit verbreitet hat international verwenden.
Bedenken hinsichtlich der Sicherheit und des relativ langsamen Betriebs von DES in Software veranlassten die Forscher, eine Vielzahl alternativer Blockchiffrekonstruktionen vorzuschlagen, die in den späten 1980er und frühen 1990er Jahren auftauchten: Beispiele hierfür sind RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 und FEAL
Der Rijndael-Verschlüsselungsalgorithmus wurde von der US-Regierung als Standardverschlüsselung mit symmetrischen Schlüsseln oder Advanced Encryption Standard (AES) übernommen. AES wurde vom National Institute of Standards und Technology (NIST) am 26. November 2001 als US-amerikanischer FIPS PUB 197 (FIPS 197) bekannt gegeben. Nach einem fünfjährigen Standardisierungsprozess wurden fünfzehn konkurrierende Entwürfe präsentiert und bewertet, bevor Rijndael als der am häufigsten ausgewählte ausgewählt wurde geeigneter Verschlüsselungsalgorithmus.
Leistung des Verschlüsselungsalgorithmus
Es gibt viele Verschlüsselungsalgorithmen, die alle zu unterschiedlichen Zwecken eingesetzt werden können. Die beiden Hauptmerkmale, die einen Verschlüsselungsalgorithmus voneinander unterscheiden, sind seine Fähigkeit, die geschützten Daten gegen Angriffe zu schützen, und sind dabei schnell und effizient.
Als gutes Beispiel für den Geschwindigkeitsunterschied zwischen verschiedenen Verschlüsselungstypen können Sie das Benchmarking-Dienstprogramm verwenden, das im TrueCrypt-Assistenten zum Erstellen von Volumes integriert ist. Wie Sie sehen, ist AES die mit Abstand schnellste Art der starken Verschlüsselung.
Es gibt sowohl langsamere als auch schnellere Verschlüsselungsmethoden, die alle für unterschiedliche Zwecke geeignet sind. Wenn Sie nur gelegentlich versuchen, ein winziges Datenelement zu entschlüsseln, können Sie es sich leisten, eine möglichst starke Verschlüsselung zu verwenden oder sogar zweimal mit verschiedenen Verschlüsselungstypen zu verschlüsseln. Wenn Sie Geschwindigkeit benötigen, möchten Sie wahrscheinlich AES verwenden.
Weitere Informationen zum Benchmarking verschiedener Verschlüsselungstypen finden Sie in einem Bericht der Washington University in St. Louis, wo eine Menge Tests mit verschiedenen Routinen durchgeführt und alles in einem sehr geeky-Artikel erklärt wurde.
Arten der modernen Verschlüsselung
Alle fantastischen Verschlüsselungsalgorithmen, über die wir zuvor gesprochen haben, werden hauptsächlich für zwei verschiedene Verschlüsselungstypen verwendet:
- Symmetrische Schlüsselalgorithmen verwandte oder identische Verschlüsselungsschlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwenden.
- Asymmetrische Schlüsselalgorithmen Verwenden Sie zur Verschlüsselung und Entschlüsselung unterschiedliche Schlüssel. Dies wird normalerweise als Kryptografie mit öffentlichen Schlüsseln bezeichnet.
Symmetrische Schlüsselverschlüsselung
Um dieses Konzept zu erläutern, verwenden wir die in Wikipedia beschriebene Post-Metapher, um zu verstehen, wie Algorithmen mit symmetrischen Schlüsseln funktionieren.
Alice steckt ihre geheime Nachricht in eine Kiste und sperrt die Kiste mit einem Vorhängeschloss, zu dem sie einen Schlüssel hat. Sie schickt die Box dann per Post an Bob. Wenn Bob die Box erhält, verwendet er eine identische Kopie von Alices Schlüssel (den er zuvor irgendwie erhalten hatte, möglicherweise durch ein persönliches Treffen), um die Box zu öffnen und die Nachricht zu lesen. Bob kann dann dasselbe Vorhängeschloss verwenden, um seine geheime Antwort zu senden.
Symmetric-Key-Algorithmen können in Stream-Chiffrier unterteilt werden, und Block-Chiffrier-Stream-Chiffrier verschlüsseln die Bits der Nachricht nacheinander, und Blockchiffren benötigen eine Anzahl von Bits, oft in Blöcken von jeweils 64 Bits, und verschlüsseln sie als eine einzelne einheit. Es gibt viele verschiedene Algorithmen, aus denen Sie wählen können. Zu den bekannteren und angesehenen symmetrischen Algorithmen gehören Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES und IDEA.
Asymmetrische Verschlüsselung
In einem asymmetrischen Schlüsselsystem verfügen Bob und Alice über separate Vorhängeschlösser anstelle des einzelnen Vorhängeschlosses mit mehreren Schlüsseln aus dem symmetrischen Beispiel. Hinweis: Dies ist natürlich ein stark vereinfachtes Beispiel dafür, wie es wirklich funktioniert, was viel komplizierter ist, aber Sie erhalten eine allgemeine Vorstellung.
Zuerst bittet Alice Bob, sein offenes Vorhängeschloss mit normaler Post zu ihr zu schicken, wobei er seinen Schlüssel für sich behält. Wenn Alice es erhält, sperrt sie eine Kiste mit ihrer Nachricht und sendet die gesperrte Kiste an Bob. Bob kann dann die Box mit seinem Schlüssel aufschließen und die Nachricht von Alice lesen. Um antworten zu können, muss Bob auf ähnliche Weise das geöffnete Vorhängeschloss von Alice dazu bringen, die Box zu sperren, bevor er sie zurücksendet.
Der entscheidende Vorteil in einem asymmetrischen Schlüsselsystem besteht darin, dass Bob und Alice niemals eine Kopie ihrer Schlüssel miteinander senden müssen. Dadurch wird verhindert, dass ein Dritter (im Beispiel ein korrupter Postangestellter) während der Übertragung einen Schlüssel kopiert. Dadurch kann er alle zukünftigen Nachrichten ausspähen, die zwischen Alice und Bob gesendet werden. Außerdem, wenn Bob nachlässig war und jemandem das Kopieren erlaubte seine Wichtig wäre, dass Alices Nachrichten an Bob kompromittiert würden, aber Alices Nachrichten an andere Personen würden geheim bleiben, da die anderen Personen verschiedene Vorhängeschlösser für Alice zur Verfügung stellen würden.
Bei der asymmetrischen Verschlüsselung werden zur Verschlüsselung und Entschlüsselung unterschiedliche Schlüssel verwendet. Der Empfänger der Nachricht erstellt einen privaten und einen öffentlichen Schlüssel. Der öffentliche Schlüssel wird unter den Nachrichtensendern verteilt und sie verwenden den öffentlichen Schlüssel zum Verschlüsseln der Nachricht. Der Empfänger verwendet seinen privaten Schlüssel für alle verschlüsselten Nachrichten, die mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wurden.
Es gibt einen großen Vorteil, wenn Sie die Verschlüsselung auf diese Weise mit der symmetrischen Verschlüsselung vergleichen. Wir müssen niemals etwas Geheimes (wie unseren Verschlüsselungsschlüssel oder das Kennwort) über einen unsicheren Kanal senden. Ihr öffentlicher Schlüssel geht in die Welt hinaus - er ist nicht geheim und muss nicht sein. Ihr privater Schlüssel kann auf Ihrem PC gemütlich und gemütlich bleiben, wo Sie ihn generiert haben - er muss niemals irgendwo per E-Mail verschickt oder von Angreifern gelesen werden.
Wie Verschlüsselung die Kommunikation im Web sichert
Das SSL-Protokoll (Secure Sockets Layer) sichert seit vielen Jahren Web-Transaktionen durch Verschlüsselung zwischen Ihrem Webbrowser und einem Webserver und schützt Sie so vor Personen, die im Netzwerk in der Mitte herumschnüffeln können.
SSL selbst ist konzeptionell ziemlich einfach. Es beginnt, wenn der Browser eine sichere Seite anfordert (normalerweise https: //).
Der Webserver sendet seinen öffentlichen Schlüssel mit seinem Zertifikat.
Der Browser überprüft, ob das Zertifikat von einer vertrauenswürdigen Partei (in der Regel einer vertrauenswürdigen Stammzertifizierungsstelle) ausgestellt wurde, dass das Zertifikat noch gültig ist und dass das Zertifikat mit der angefragten Site zusammenhängt.
Der Browser verwendet dann den öffentlichen Schlüssel, um einen zufälligen symmetrischen Verschlüsselungsschlüssel zu verschlüsseln, und sendet ihn mit der erforderlichen verschlüsselten URL sowie anderen verschlüsselten http-Daten an den Server.
Der Webserver entschlüsselt den symmetrischen Verschlüsselungsschlüssel mit seinem privaten Schlüssel und verwendet den symmetrischen Schlüssel des Browsers zum Entschlüsseln der URL- und http-Daten.
Der Webserver sendet das angeforderte HTML-Dokument und die mit dem symmetrischen Schlüssel des Browsers verschlüsselten HTTP-Daten zurück. Der Browser entschlüsselt das http-Daten- und das HTML-Dokument mit dem symmetrischen Schlüssel und zeigt die Informationen an.
Und jetzt können Sie den eBay-Artikel sicher kaufen, den Sie wirklich nicht benötigten.
Hast du alles gelernt??
Wenn Sie es bis hierher geschafft haben, sind wir am Ende unserer langen Reise, um die Verschlüsselung zu verstehen, und ein bisschen, wie sie funktioniert - angefangen bei den ersten Tagen der Verschlüsselung mit den Griechen und Römern, dem Aufstieg von Luzifer und schließlich wie SSL verwendet asymmetrische und symmetrische Verschlüsselung, um den flauschigen rosa Hasen bei eBay zu kaufen.
Wir bei How-To Geek sind große Fans von Verschlüsselung. Wir haben eine Menge verschiedener Möglichkeiten besprochen, wie zum Beispiel:
- Erste Schritte mit TrueCrypt (zur Sicherung Ihrer Daten)
- Fügen Sie die automatische Website-Verschlüsselung zu Firefox hinzu
- BitLocker To Go verschlüsselt tragbare Flash-Laufwerke in Windows 7
- So sichern Sie Ihren Linux-PC durch Verschlüsseln der Festplatte
- Hinzufügen von Optionen zum Verschlüsseln / Entschlüsseln zum Rechtsklick-Menü von Windows 7 / Vista
- Erste Schritte mit TrueCrypt Drive Encryption unter Mac OS X
Natürlich ist Verschlüsselung ein viel zu kompliziertes Thema, um wirklich alles zu erklären. Haben wir etwas Wichtiges verpasst? Fühlen Sie sich frei, Ihren Lesern in den Kommentaren etwas Wissen zu vermitteln.