Skip to main content
main-content

19.08.2014 | IT-Sicherheit | Im Fokus | Onlineartikel

Mit diesen Formeln sichern Sie Ihre Geheimnisse

Autor:
Andreas Burkert
3:30 Min. Lesedauer

Der Schlüssel zur Geheimhaltung liegt in einer komplizierten Formel. Ob Hashverfahren oder asymmetrische Verschlüsselungsalgorithmen, sensible Daten bleiben erst nach einer aufwendigen Verschlüsselung geheim. Doch die Mathematik hat ihre Grenzen.

Die Kryptografie ist der Garant für eine funktionierende IT. Vertrauliche Daten wären sonst für jeden einsehbar und damit für künftige Innovationen verloren. Wie ernst die Lage mittlerweile ist, zeigt der Umstand, dass sich Yahoo offenbar mit Google zusammenschließen will, um eMail-Nutzern eine einfache Ende-zu-Ende-Verschlüsselung anzubieten. Zum Einsatz soll das Verschlüsselungsverfahren Pretty Good Privacy (PGP) kommen. Der Trick: Sender und Empfänger tauschen jeweils ihre öffentlichen Schlüssel aus. Dieser wird jeden sichtbar auf öffentlichen Servern abgelegt, um den Inhalt der Nachrichten zu codieren. Erst der wenn der private Schlüssel vorliegt, kann die Nachricht gelesen werden.

Der Schlüssel zur Geheimhaltung liegt also in einer komplizierten Formel, wie Springer-Autor Gilbert Brands in seinem Fachbuch „Lichtquanten und Verschlüsselung“ aufzeigt. In Kapitel 4.1 beschreibt er dazu die drei derzeit im Einsatz befindlichen mathematischen Verfahren für Verschlüsselungstechnik. Dazu gehören:

Verschlüsselungstechnik
Funktionsweise etablierter Verschlüsselungstechnik

Hashverfahren

Hashverfahren erzeugen aus beliebig langen Eingabestrings Ausgabestrings fester Länge. Dabei ist einfach, zu einem gegebenen Eingabestring den Ausgabestring zu berechnen, jedoch technisch unmöglich, zu einem gegebenen Ausgabestring einen Eingabestring zu finden. Hashalgorithmen werden aus diesen Gründen auch Kompressions- oder Einwegverfahren genannt.

Symmetrische VerschlüsselungsalgorithmenSymmetrische Verschlüsselungsalgorithmen verschlüsseln Eingangsstrings mit Hilfe eines geheimen Schlüssels, der auch für die Entschlüsselung genutzt werden kann. Alle Beteiligten an einem Nachrichtenaustausch müssen daher über diesen Schlüssel verfügen. Der verschlüsselte String ist (mindestens) genauso lang wie der Klartext.
Asymmetrische VerschlüsselungsalgorithmenAsymmetrische Verschlüsselungsalgorithmen verschlüsseln und entschlüsseln Nachrichten mit verschiedenen Schlüsseln, wobei einer der Schlüssel öffentlich bekannt ist, der andere geheim gehalten wird. Die Schlüssel können nur während der Konstruktion vom Eigentümer auf einfache Art erzeugt werden; eine Berechnung eines Schlüssels aus dem anderen ist nach Abschluss der Erzeugung nicht möglich.

Verschlüsselungstechnik sind stark im Verbundverfahren

„Die Verfahren werden allerdings selten für sich alleine angewandt, sondern meist in Verbundverfahren eingesetzt“, erklärt Brands. Nur so lassen sich beispielsweise die folgenden Maximalfunktionalität gewährleisten:

  • Der Versender einer Nachricht generiert zunächst einen zufälligen Sitzungsschlüssel, mit dem die Nachricht verschlüsselt wird. Zufallszahlengeneratoren, die sichere Schlüssel hierfür bereitstellen können, arbeiten mit Hashfunktionen.

  • Der Versender verschlüsselt die Nachricht mit einem symmetrischen Verfahren, da diese sehr schnell und somit für große Datenmengen geeignet sind.

  • Der Versender verschlüsselt den Sitzungsschlüssel mit dem öffentlichen Schlüssel eines asymmetrischen Verfahrens des Empfängers. Nur der Empfänger kann diesen Schlüssel und damit die Nachricht wieder entschlüsseln.

  • Der Versender erzeugt einen Hashwert der Nachricht. Dieser ist charakteristisch für die Nachricht, kann aber von jedem Inhaber der Nachricht leicht ebenfalls berechnet werden.

  • Der Versender verschlüsselt den Hashwert mit seinem privaten Schlüssel eines asymmetrischen Verfahrens. Jeder, der im Besitz der öffentlichen Schlüssel ist, kann diesen Wert entschlüsseln und mit dem Hashwert, den er selbst berechnet vergleichen. Da niemand diesen Wert fälschen kann, ist dies der Beweis, dass die Nachricht vom Versender stammt. Dieser Nachweis wird auch Signatur genannt.

Höchste Sicherheit verspricht der asymmetrische Verschlüsselungsteil

Von den verschiedenen Verfahren existiert jeweils eine Vielzahl von Varianten, und gegen jede der Varianten wiederum eine Reihe von allgemeinen und speziellen Angriffsverfahren, die wiederum unterteilt werden können in mathematische und physikalische Angriffsverfahren. Wenn man sich an bestimmte, durch den jeweiligen Einsatz definierte Rahmenbedingungen hält, werden die heutigen Verschlüsselungsmöglichkeiten aber insgesamt als sicher eingestuft, wobei der asymmetrische Verschlüsselungsteil meist die höchste Sicherheit besitzt.

Weitere Artikel zum Thema

Doch Sicherheitsexperten relativieren. Sie sind der Meinung, dass es zwar der gesamten Entwicklung mathematischer und physikalischer Angriffsmethoden bislang nicht gelang, die wichtigsten Teile der aktuellen Verschlüsselungstechnik grundsätzlich in Frage zu stellen. Doch mit einer "hypothetische Maschine" wie dem Quantencomputer könnte es möglich sein. Sollte es allerdings soweit kommen, hat Brands auch dafür bereits eine Lösung parat: Die Quantenkryptograhie

Weiterführende Themen

Premium Partner

    Bildnachweise