fit 2001 > Email > Sicherheit Verschlüsselungsverfahren im Überblick
 
"Verschlüsselungsverfahren im Überblick"
 
Verschlüsselungsalgorithmen sind natürlich nicht nur auf Emails beschränkt. Vielmehr werden die weiter unten genannten Verfahren in verschiedensten Gebieten der Informationstechnologie verwendet. Trotzdem kommt ihnen in Hinsicht auf Emails eine besondere Bedeutung zu: häufig möchte man den Komfort und die Geschwindigkeit, die die elektronische Post bietet, mit der Abhörsicherheit mancher traditioneller Kommunikationsmittel kombinieren. Allerdings sei diesbezüglich darauf hingewiesen, dass man häufig dazu neigt, bei elektronischen Medien weit höhere Sicherheitsstandards zu verlangen, als dies bei anderen Kommunikationsmitteln der Fall ist, auch wenn die Globalisierung und weltweite Vernetzung zusätzliches Gefahrenpotenzial bergen.

Grundsätzlich unterscheidet man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Algorithmen, weiters ist ebenfalls eine Unterteilung in Blockchiffre und Stromchiffre möglich.

Symmetrische Verschlüsselung

Wesentliches Merkmal dieser auch oft herkömmliche Verschlüsselung genannten Methode ist die Tatsache dass für die Verschlüsselung und die Entschlüsselung der gleiche Schlüssel verwendet wird. Dies bringt vor allem das Problem mit sich dass dem Gegenüber (Empfänger) dieser Schlüssel (mit welchem er in umgekehrter Richtung das verschlüsselte Dokument wieder entschlüsselt) über einen sicheren Kanal mitgeteilt werden muss.

Die wohl anschaulichste Methode zum symmetrischen Verschlüsseln ist die Verschiebechiffre (von Cäsar angewandt), welche eine zyklische Verschiebung um k Zeichen (bei Cäsar k=3) innerhalb eines Alphabets vorsieht. Da die Anzahl der möglichen Schlüssel sehr gering ist, ist diese Methode sehr simpel zu brechen. Eine Erweiterung dieses Algorithmus stellt die Permutationsmethode dar: Hierbei werden einfach die Buchstaben eines Alphabets vertauscht (permutiert). Anschaulicherweise ist ein solcher Algorithmus sehr leicht zu brechen: Besteht das Alphabet beispielsweise aus {a, b, ... , y, z} so gibt es 26! verschiedene Schlüssel. Neben diesen Methoden existieren noch einige andere symmetrische Methoden (welche sich z.B der Transposition oder der Substitution bzw. polyalphabetischer Methoden bedienen).

Ein in der Praxis noch sehr häufig benutzter Algorithmus ist DES (Data Encryption Standard): Dieser heute noch für die Verschlüsselung von EC-Karten verwendete Algorithmus wurden 1977 von IBM entwickelt und durch das National Bureau of Standards als Standard definiert. Es handelt sich um einen Blockalgorithmus, bei dem der Text in 64-Bit Länge mit einem 64-Bit langem Schlüssel mit der sogenannten Produktverschlüsselung (Substitution und Permutation) kodiert wird. Die Verschlüsselung selbst erfolgt in 16 Schritten. Aufgrund der unzureichenden Länge von 56 signifikanten Bits ist dieser Code durch den methodische Ansatz (Durchprobieren) brechbar, sodass sich verschiedenste Weiterentwicklungen (3DES) durchgesetzt haben, welche aber prinzipiell DES verwenden.

DES ist das populärste und anschaulichste Beispiel für eine Blockchiffre. Der Klartext wird bei solchen Chiffren in Blöcke der Länge k eingeteilt, die alle gleich verschlüsselt werden. Die Effizienz ist dadurch gewährleistet, dass Klartextzeichen sowohl substituiert (Konfusion) als auch verstreut (Diffusion) werden.

Symmetrische Verschlüsselungsmethoden - auch polyalphabetische - sind meist interaktiv leicht zu brechen, indem man häufig vorkommende Worte an gewissen Stellen zu rekonstruieren versucht und dann nachschaut ob sich etwas "Sinnvolles" ergibt. Weiters ist die Anfälligkeit gegenüber dem methodischen Ansatz meist sehr groß.

Asymmetrische Verschlüsselung

Hauptmerkmal und Hauptunterschied zur symmetrischen Verschlüsselung ist die Tatsache dass 2 Schlüssel existieren. Zum ersten der Public Key, welcher allen an der Kommunikation beteiligten Personen zur Verfügung steht. Man erspart sich hier die sichere Übertragung dieses Schlüssels da mit diesem nicht entschlüsselt werden kann. Erst der zweite Schlüssel, der Secret Key (auch Private Key genannt), ermöglicht die Entschlüsselung. Für die Geheimhaltung dieses Schlüssels ist der Anwender verantwortlich.

Das einzige heute noch als sicher angesehene asymmetrische Verfahren, welches gleichzeitig noch sehr verbreitet ist, ist RSA.

Hybride Verschlüsselung

Hybride Verschlüsselungsverfahren benutzen sowohl symmetrische als auch asymmetrische Algorithmen. Dies verbindet die Vorteile beider Verfahren, nämlich die schnelle Verschlüsselung von Nachrichten und die hohe Sicherheit asymmetrischer Verschlüsselung.

Bei der Anwendung eines hybriden Verschlüsselungsverfahrens wird die eigentliche Nachricht mit einem schnellen symmetrischen Algorithmus verschlüsselt, während der (einmalige) Schlüssel mittels asymmetrischer Verschlüsselung codiert wird.
 

>Weiter Der RSA-Algorithmus
   
>Zurück Minimierung der Gefahr durch Attachments