Datenverschlüsselung


Datenverschlüsselung
Verschlüsselung von Daten

* * *

Datenverschlüsselung
 
(Kryptographie), die Umformung von Daten in eine scheinbar sinnlose Anordnung von Informationen, um unberechtigte Einsichtnahme zu verhindern. Diese Kodierung basiert in der Regel auf einem sog. Schlüssel, der vorgibt, wie die ursprünglichen Daten zu verändern sind. Zur Entschlüsselung der Daten wird ebenfalls ein Schlüssel - entweder der gleiche oder ein anderer - benötigt.
 
Eine einfache Verschlüsselungsmethode besteht darin, die 26 Buchstaben des Alphabets in einem Kreis anzuordnen und zur Verschlüsselung jeden Buchstaben um z. B. drei Stellen im Alphabet im Uhrzeigersinn zu verschieben. Hier ist der Schlüssel einfach die Anweisung, wie die Buchstaben verschoben werden. Diese sog. Cäsar-Verschlüsselung ist sehr unsicher, da schon aus der Häufigkeitsverteilung der Buchstaben die dahinter steckende Zuordnung erschlossen werden kann.
 
Demgegenüber gibt es ein perfektes Verschlüsselungsverfahren, das nicht entschlüsselt werden kann, den 1917 für telegrafische Einsätze entwickelten One Time Pad. Der zu verschlüsselnde Text liegt dabei als Folge von Bits vor und wird bitweise mit einer zufälligen Bitfolge, die hier den Schlüssel darstellt, verknüpft (durch binäre Addition, was der Operation Exclusive Or entspricht). Die Entschlüsselung erfolgt, indem man den gleichen Schlüssel mit der umgekehrten Verknüpfungsvorschrift auf die kodierte Nachricht anwendet. Weil bei diesem Verfahren der Schlüssel genauso lang wie die zu verschlüsselnde Zeichenfolge ist, erfordert die sichere Verteilung solcher Schlüssel an die Adressaten einen erheblichen Aufwand. Der Einsatz von One Time Pad ist daher nur sinnvoll, wenn besonders hohe Sicherheitsanforderungen vorliegen und die Schlüsselbits auf sicherem Weg (offline) verteilt werden können.
 
Die für eine breite Anwendergruppe praktikablen Verschlüsselungsverfahren verknüpfen ebenfalls eine Zeichenfolge mit einem Schlüssel. Dabei wird gewöhnlich ein Kompromiss zwischen erzielter Sicherheit und vernünftigem Aufwand eingegangen. Statt einer einfachen Verknüpfung wenden die Verfahren in der Regel einen Verknüpfungsalgorithmus (Algorithmus) an, eine sog. Verschlüsselungsfunktion. Die Entschlüsselung erfolgt mit einem weiteren Algorithmus. Eine wichtige Kennzahl eines Verschlüsselungsverfahrens ist die Länge des Schlüssels. Je länger der Schlüssel ist, desto unwahrscheinlicher kann er erraten werden. Prinzipiell können (wenn der Verknüpfungsalgorithmus bekannt ist) einfach alle möglichen Schlüssel durchprobiert werden (Brute-Force-Verfahren). Beträgt die Länge des Schlüssels z. B. 40 bit, gibt es 1 099 511 627 776 mögliche Schlüssel. Ein leistungsfähiger moderner Computer, der etwa eine Million Schlüssel pro Sekunde schafft, benötigt damit nur knapp zwei Wochen, um alle Schlüssel auszuprobieren. Schlüssellängen von 40 bit gelten daher als unsicher. Dagegen erscheint es derzeit aussichtslos einen Schlüssel von 128 bit Länge und mehr nach dem Brute-Force-Verfahren zu knacken. Auf der anderen Seite steigt der Verschlüsselungsaufwand mit zunehmender Schlüssellänge. Außer der Schlüssellänge beeinflusst auch die Qualität des Algorithmus die Sicherheit der Verschlüsselung. Dieser sollte z. B. keine Ansatzpunkte zu statistischen Analysen geben. Die Kryptographie ist hier ein sehr aktives Forschungsgebiet. Ständig werden neue Algorithmen erfunden. Manche können recht schnell geknackt werden und geraten in Vergessenheit, andere bewähren sich und widerstehen jahrelang allen Attacken. Viele dieser Algorithmen verraten überhaupt nichts vom Schlüssel, sodass ihre Verwendung zur Verschlüsselung ohne Einbuße der Sicherheit bekannt gemacht werden kann. Überdies sind die wichtigsten Verschlüsselungsalgorithmen detailliert veröffentlicht worden.
 
Man unterscheidet grundsätzlich symmetrische, asymmetrische und aus beiden kombinierte Verschlüsselungsverfahren.
 
Bei einer symmetrischen Datenverschlüsselung wird für die Verschlüsselung und die Entschlüsselung der gleiche Schlüssel eingesetzt. Damit lassen sich Nachrichten mit hoher Geschwindigkeit chiffrieren und dechiffrieren. Von Nachteil ist, dass der Schlüssel dem Empfänger übermittelt werden muss, womit ein Sicherheitsrisiko verbunden ist. Beispiele für symmetrische Verfahren sind DES, IDEA und RC4. Einen noch in den Kinderschuhen steckenden Versuch, den Austausch von Schlüsseln sicher zu machen, stellt die Quantenkryptographie dar.
 
Bei einer asymmetrischen Datenverschlüsselung (auch Public-Key-Verfahren genannt) werden verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Zum Verschlüsseln dient der sog. öffentliche Schlüssel (engl. public key), der von einem potenziellen Empfänger ohne Geheimhaltung bekannt gegeben wird, zum Entschlüsseln der Privatschlüssel (engl. private key), der von seinem Besitzer sorgfältig verwahrt werden muss und auf den sonst niemand Zugriff haben darf. Beide Schlüssel passen zueinander wie die Biene zur Blume, jedoch lässt sich aus dem öffentlichen Schlüssel der private nicht ableiten und der Verschlüsselungsalgorithmus ist so durchdacht, dass sich allein aus dem öffentlichen Schlüssel die verschlüsselte Nachricht nicht dechiffrieren lässt. Das Verfahren beinhaltet folgende Schritte: Wer später eine verschlüsselte Nachricht empfangen möchte, muss zunächst die beiden Schlüssel erzeugen. Dazu gibt man in dem verwendeten Verschlüsselungsprogramm eine Art Passwort ein, eine sog. Passphrase. Daraus errechnet das Programm zwei binäre Zahlenfolgen, die den privaten und den öffentlichen Schlüssel darstellen. Der private Schlüssel wird auf der Festplatte gespeichert und ist nur über die Passphrase zugänglich, der öffentliche Schlüssel wird möglichen Nachrichtensendern übermittelt, was z. B. über Diskette, E-Mail, aber auch über eine Zeitungsannonce geschehen kann. Um eine Nachricht verschlüsselt zu übertragen, gibt der Absender in seinem Verschlüsselungsprogramm den öffentlichen Schlüssel des Adressaten ein, mithilfe dessen die Verschlüsselung vorgenommen wird. Nach der Übersendung dechiffriert der Empfänger die verschlüsselte Nachricht mit seinem privaten Schlüssel. Dazu muss er in seinem Verschlüsselungsprogramm erneut die Passphrase eingeben. Entscheidend für die Sicherheit des Verfahrens ist, dass der private Schlüssel nicht von Fremden herausgefunden werden kann. Er besteht daher aus einer sehr langen Zeichenfolge, die gewöhnlich mehrere 100 Byte Speicherplatz benötigt, und ist durch Ausprobieren praktisch nicht zu knacken. Aus mathematischen Gründen ist der öffentliche Schlüssel meist noch länger. Damit niemand, der in den Computer eines Nachrichtenempfängers eindringt, über die Passphrase Zugang auf den privaten Schlüssel erhalten kann, muss diese besonders sorgfältig ausgewählt werden. Sie sollte möglichst viele Zeichen aber keine sinnvollen Wort- und Zahlenkombinationen enthalten. Eine Möglichkeit, eine solche Passphrase zu finden, die man sich auch merken kann, besteht darin, aus einem einprägsamen langen Satz die Anfangsbuchstaben herauszuziehen. Beispielsweise leitet man aus dem Satz »Mein neues Passwort enthält 19 Zeichen, die ich am 14. 10. aus diesem Satz erstellt habe« die Passphrase »MnPe19Zdia1410adSeh« ab. Das Schlüsselpaar kann beliebig oft ohne Modifikation verwendet werden, wenn man davon ausgeht, dass der private Schlüssel nicht aufgespürt werden kann. Deshalb genügt für den Privatanwender gewöhnlich eine einmalige Schlüsselerzeugungsphrase.
 
Die meisten asymmetrischen Datenverschlüsselungen beruhen auf mathematischen Gesetzmäßigkeiten in Zusammenhang mit Primzahlen (natürliche Zahlen, die nur durch die Eins und sich selbst teilbar sind). Der öffentliche Schlüssel besteht im Wesentlichen aus dem Produkt zweier großer Primzahlen, der private aus einer der beiden Primzahlen. Es gibt nun zwar einfache Verfahren, geeignete große Primzahlen zu finden und zu multiplizieren, also den privaten und öffentlichen Schlüssel zu erzeugen, nicht aber umgekehrt aus dem Produkt die beiden Bestandteile herauszufinden, d. h. aus dem öffentlichen Schlüssel den privaten abzuleiten. Dazu müsste man durchprobieren, durch welche Zahlen das Produkt teilbar ist, was bei genügend großen Produkten ein auswegloses Unterfangen darstellt. Dass mit Primzahlprodukten Nachrichten verschlüsselt und mithilfe der Primzahlen, aus denen das Produkt besteht, entschlüsselt werden können, ist ein relativ neues Ergebnis der Mathematik aus den 1970er-Jahren (Diffie-Hellman, RSA, Abk. für Rivest, Shamir und Adleman). Die mathematischen Details sind kompliziert, im Prinzip wird aber eine Nachricht als Zahl dargestellt, bei der Verschlüsselung mit dem öffentlichen Schlüssel potenziert und bei der Entschlüsselung mit dem privaten Schlüssel wieder potenziert. Von den jeweiligen Rechenergebnissen werden nur bestimmte Bestandteile verwendet, womit sich die der anfänglichen Nachricht entsprechende Zahl ergibt.
 
Die asymmetrischen Verschlüsselungsverfahren benötigen weitaus mehr Rechenzeit als die symmetrischen Verfahren, sie sind im Durchschnitt sogar etwa 1000-mal langsamer. Deshalb eignen sie sich nicht zur Verschlüsselung großer Datenmengen. Ihr großer Vorteil besteht darin, dass zwischen Absender und Empfänger keine Schlüssel ausgetauscht werden müssen. Deshalb gelten sie bei hinreichend großer Schlüssellänge als sicherer als die symmetrischen Verfahren.
 
Asymmetrische Datenverschlüsselung bildet auch die Grundlage von digitalen Signaturen.
 
Das bekannteste und mit Abstand am meisten verwendete asymmetrische Verfahren ist RSA.
 
Kombinierte Datenverschlüsselung vereint die Vorteile der symmetrischen und der asymmetrischen Verfahren. Dabei werden die zu übertragenden Daten symmetrisch verschlüsselt, der Absender verschlüsselt den dazu verwendeten und auch zur Dekodierung nötigen Schlüssel nach einem asymmetrischen Verfahren und überträgt ihn an den Empfänger. Das mit Abstand beliebteste und weit verbreitete Programm dieser Art ist PGP (Abk. für Pretty Good Privacy, dt. »ziemlich gute Geheimhaltung«).
 
Neben Verschlüsselungsverfahren, die mit einem oder zwei Schlüsseln arbeiten, gibt es auch solche ohne einen Schlüssel. Sie sind attraktiv für Anwendungen, die keine Umkehrung der Verschlüsselung erfordern oder bei denen die Umkehrbarkeit sogar unerwünscht ist. Ein Beispiel ist die verschlüsselte Speicherung von Passwörtern. Zur Überprüfung der Gültigkeit eines Passworts kann dieses verschlüsselt und mit einem gespeicherten Referenzwert verglichen werden. Dagegen kann man aus dem gespeicherten Wert nicht auf das zugehörige Passwort schließen. Die asymmetrischen Verschlüsselungsverfahren verwenden solche Verfahren bei der Schlüsselerzeugung und Entschlüsselung mithilfe einer Passphrase. Die schlüssellosen Methoden arbeiten häufig mit sog. Hash-Algorithmen. Diese erzeugen aus eingegebenen Daten eine Art individuellen Fingerabdruck. Die Daten werden dabei zu einem nicht manipulierbaren Prüfwert fester Länge (meist 128 bit oder 160 bit) komprimiert. Würde man etwa nur ein Bit bei den Ausgangsdaten ändern, produzierte der Hash-Alogrithmus ein völlig anderes Ergebnis. Die Entwicklung von guten Hash-Algorithmen gehört zu den schwierigsten Aufgaben der Kryptographie. Immer wieder werden Hash-Algorithmen aus dem Verkehr gezogen, weil sie Rückschlüsse von den verschlüsselten Daten zu den Ausgangsdaten ermöglichen oder vor allem weil zwei unterschiedliche Eingaben zu gleichen Ergebnissen führen. Die bekanntesten Hash-Algorithmen sind MD5 (Message Digest, der Vorgänger MD4 erwies sich als unzuverlässig) und SHA-1 (Secure Hash Algorithm).
 
Lange Zeit war Datenverschlüsselung ein Spezialgebiet vor allem für Nachrichtendienste und Militär. Ver- und Entschlüsselungsverfahren galten als Waffen, die Kriege entscheiden konnten, und wurden daher streng gehütet. Mit der Verbreitung des Internets ging dieses Monopol verloren: Die Datenverschlüsselung erwies sich als notwendig, um vertrauliche Informationen, die über das Internet übermittelt werden, zu schützen, z. B. Angaben beim Home Banking oder den Inhalt von privaten E-Mails. Auch die Kommunikation zwischen Unternehmen und die Informationsflüsse im Rahmen des E-Commerce bedurften des Schutzes. Im Lauf der 1980er-Jahre wurden deshalb Verschlüsselungsprogramme für Unternehmen und den privaten Gebrauch entwickelt und vertrieben. In den Web-Browsern Netscape Navigator und Internet Explorer kommen z. B. asymmetrische Verschlüsselungsverfahren nach dem Standard S/MIME (MIME) zum Einsatz. Schließlich wurden die frei erhältlichen, günstigen Verschlüsselungsprogramme so effektiv, dass selbst Spezialisten mit bester Ausstattung nicht an die Informationen herankamen. Das weitaus beliebteste Programm dieser Art ist PGP, das ebenfalls auf asymmetrischen Schlüsseln beruht. Verschiedene Staaten schränkten daraufhin die private Datenverschlüsselung ein oder unternahmen entsprechende Versuche, worauf z. T. hitzige öffentliche Debatten entbrannten.
 
Außer einem Verschlüsselungsverbot wurden im Wesentlichen drei Einschränkungen der Verschlüsselungsfreiheit diskutiert:
 
- Einschränkung der Schlüssellänge, sodass die verschlüsselten Daten mit den leistungsfähigsten Rechnern der Nachrichtendienste noch dechiffriert werden können, Privatanwendern und Unternehmen aber noch ausreichend Schutz geboten ist,
 
- obligatorischer Einbau eines speziellen Chips, der eine Hintertür für Strafverfolgungsbehörden enthält, in jeden Computer (Key Recovery),
 
- Hinterlegung des zur Dechiffrierung erforderlichen Schlüssels an einer ausgewählten, evt. staatlich kontrollierten Stelle (Key Escrow), z. B. an einem sog. Trust Center oder einer Zertifizierungsstelle.
 
Kritiker bemängeln bei allen genannten Strategien, dass sie zur Verhinderung und Aufdeckung von kriminellen Machenschaften nichts beitrügen, weil die Beschränkungen leicht umgangen werden können. Jeder Straftäter könne heute auch ohne offizielle Duldung problemlos Daten so chiffrieren, dass sie nicht in vernünftigen Zeiträumen entschlüsselt werden können, z. B. über relativ einfach zu entwickelnde private Verschlüsselungs-Software, über zusätzliche Verschlüsselung von ordnungsgemäß verschlüsselten Daten oder mithilfe der Steganographie. Auf der anderen Seite hätten z. B. Unternehmen ein Recht auf sicheren Datenaustausch, da sie sonst durch Industriespionage leicht geschädigt werden können.
 
In Deutschland gab es ab Mitte der 1990er-Jahre Versuche, das Konzept des Key Recovery zu realisieren, was jedoch am Widerstand von Industrie und Datenschützern scheiterte. Die erste Richtlinie zur Verschlüsselung im Internet, das Signaturgesetz, wurde1997 erlassen und steht vor allem im Zusammenhang mit digitalen Signaturen. Im Rahmen der europäischen Rechtsentwicklung findet eine ständige Weiterentwicklung statt. Insgesamt gibt es heute in Deutschland praktisch keine Einschränkung der Datenverschlüsselung.
 
In den USA galt in den 1990er-Jahren ein Exportverbot für Verschlüsselungs-Software, die auf einer Schlüssellänge von über 40 bit basiert. Mitte der 1990er-Jahre versuchte man den sog. Clipper Chip, der nach dem Prinzip des Key Recovery arbeitet, durchzusetzen. Nach wütenden Protesten der Datenschützer verwarf die US-Regierung schließlich diese Pläne. Unter dem Druck der neuen Internetwirtschaft wurde 1999 auch das Exportverbot für Verschlüsselungstechnik entscheidend aufgeweicht.
 
Im Jahr 2000 waren rund 1700 Kryptoprodukte, hergestellt in 35 Ländern, auf dem Weltmarkt erhältlich. Rund 20 % davon verfügen über eine sichere Verschlüsselung. Die zugrunde liegenden Protokolle und mathematischen Verfahren sind frei zugänglich.
 
Nach den Terroranschlägen auf die USA am 11. 9. 2001 ist die Debatte über die Datenverschlüsselung erneut aufgenommen worden. Bekannt war schon zuvor, dass international operierende Terrororganisationen schwer zu entschlüsselnde kryptographische Methoden verwendeten. An der Einschätzung der Überwachungsmöglichkeiten im Datenverkehr hat das aber nichts geändert: Es ist davon auszugehen, dass gut verschlüsselte Nachrichten auch in Zukunft selbst für die besten Supercomputer der Sicherheitsbehörden ein unlösbares Problem darstellen.

Universal-Lexikon. 2012.

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Datenverschlüsselung — Durch Verschlüsselung wird mithilfe eines geheimen oder auch öffentlichen Schlüssels aus einem Klartext ein Geheimtext erzeugt Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art,… …   Deutsch Wikipedia

  • Software zur Datenverschlüsselung — Verschlüsselungsprogramm; Verschlüsselungssoftware …   Universal-Lexikon

  • Verschlüsselung von Daten — Datenverschlüsselung …   Universal-Lexikon

  • ERTMS/ETCS — Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems, das unter dem Buchstabenkürzel ERTMS entwickelt wurde. Die zweite technische Komponente dieser digitalen… …   Deutsch Wikipedia

  • ETCS — Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems, das unter dem Buchstabenkürzel ERTMS entwickelt wurde. Die zweite technische Komponente dieser digitalen… …   Deutsch Wikipedia

  • Geschichte der Kryptographie — Die Geschichte der Kryptographie lässt sich in drei Epochen aufteilen. In der ersten Phase wurde per Hand verschlüsselt, in der zweiten (etwa 1920 bis 1970) wurden spezielle Maschinen verwendet, in der dritten (etwa seit 1970) übernahm der… …   Deutsch Wikipedia

  • OpenETCS — Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems, das unter dem Buchstabenkürzel ERTMS entwickelt wurde. Die zweite technische Komponente dieser digitalen… …   Deutsch Wikipedia

  • Radio Block Centre — Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems, das unter dem Buchstabenkürzel ERTMS entwickelt wurde. Die zweite technische Komponente dieser digitalen… …   Deutsch Wikipedia

  • Rivest — Ronald Linn Rivest (* 1947 in Schenectady, New York) ist ein US amerikanischer Mathematiker und Kryptologe. Zusammen mit Adi Shamir und Leonard Adleman ist er einer der Erfinder des RSA Algorithmus. Leben 1969 machte Ronald L. Rivest den Bachelor …   Deutsch Wikipedia

  • Ron Rivest — Ronald Linn Rivest (* 1947 in Schenectady, New York) ist ein US amerikanischer Mathematiker und Kryptologe. Zusammen mit Adi Shamir und Leonard Adleman ist er einer der Erfinder des RSA Algorithmus. Leben 1969 machte Ronald L. Rivest den Bachelor …   Deutsch Wikipedia


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.