Warum ist Kryptographie so wichtig?

Schon vor mehr als 2000 Jahren mussten große Imperatoren ihre Armeen effizient befehligen. Gerade Caesar hatte eine Anspruchsvolle Aufgabe vor sich, denn das römische Reich wuchs und wuchs unaufhörlich. Gleichzeitig mussten Befehle und Strategien ohne Telefon und Internet weite Strecken hinter sich legen, um das Ziel zu erreichen. Jeder Bote konnte eine potentielle Gefahr darstellen, denn niemand wusste genau, wer ein Spion sein könnte. Überfälle auf Boten konnten ebenso wichtige, militärische Informationen in feindliche Hände fallen lassen. So musste eine Möglichkeit geschaffen werden, die Information auf dem Transportweg zu schützen.

Antike Methoden – Skytale und Caesar Chiffre

Das Skytale  war eines der ersten kryptographischen Systeme und bediente sich einer simplen Methode. Um einen Holzstab wurde ein beschreibbares Medium streifenförmig umwickelt. Im Anschluss bot das umwickelte Medium die Möglichkeit eine Botschaft zu notieren. Die darauf befindlichen Informationen wirken sehr chaotisch, betrachtet man das Band vom Stab abgerollt. Um die Daten zu Entschlüsseln, muss ein Empfänger den Stab mit dem exakt gleichen Radius/Durchmesser besitzen. Hat er dies nicht, können die Informationen nicht korrekt wieder gegeben werden.

Caesar hingegen bediente sich des Alphabets und einer Zahl, die den Verschiebungskoeffizienten darstellt. Bei einer Verschiebung um 3 wird beispielsweise aus A ein C und aus einem C ein E. Sicher ist diese Variante heute nicht mehr, denn es gibt exakt 26 mögliche Varianten der Verschlüsselung und somit auch lediglich 26 “Schlüssel”. Diese sind in Windeseile durchprobiert.

Die Gegenwart

Heute sind die Ansprüche an die Kryptographie bei weitem höher und werden von nahezu jedem Menschen weltweit täglich verwendet. Zum größten Teil ohne, dass dies bemerkt wird. Folgende Tätigkeiten bewirken im Hintergrund die Verwendung von komplexen und weniger komplexen kryptographischen Vorgängen:

  • Geld am Bankautomaten abheben
  • Online einkaufen
  • E-Mails abrufen und versenden
  • Instant Messaging (Whatsapp & Co.)
  • Social Media Aktivitäten
  • Online Banking

Dahinter verbergen sich Unmengen an Know-How aus dem Bereich der Kryptographie, denn ohne die Entwicklungen von Alan Turing, Whitfield Diffie, Martin Hellman, Ralph Merkle, Adi Shamir, Ronald L. Rivest und Leonard Adleman, um nur wenige zu nennen, wären gerade Geldtransaktionen, so wie sie heute tagtäglich geschehen, nicht sicher möglich.

Was ist RSA und AES?

RSA (Rivest, Adleman, Shamir) wurde entwickelt, um sichere Kommunikation über einen unsicheren Kanal zu ermöglichen, aber noch viel wichtiger: Mit RSA lässt sich über einen unsicheren Kanal, ein Schlüsselaustausch durchführen, denn die reine Verschülsselung mit RSA ist sehr langsam, aber möglich. So arbeiten also in vielen Bereichen unseres Lebens mehrere Kryptosysteme gemeinsam.

AES hingegen basiert darauf, dass ein sicherer Schlüsselaustausch im Vorfeld stattfindet. Ist dies geschehen kann sehr performant verschlüsselt werden. AES gilt aktuell als ungebrochen trotz vieler Bemühungen Lücken zu finden. Somit bietet sich für RSA und AES eine sehr praktische Mischung zur sicheren und performanten Verschlüsselung. Im Detail wird es sehr mathematisch, was den Rahmen dieses Beitrages sprengen würde. Schematisch allerdings lässt sich der Vorgang ganz einfach darstellen.

Verschlüsselung mit RSA

Vorbereitung: Der Sender einer Nachricht wird i. d. R. Alice genannt, während der Empfänger als Bob bezeichnet wird. RSA ist ein asymmetrisches Kryptographieverfahren. Es basiert nicht darauf, dass ein gemeinsamer Schlüssel gefunden wird sondern darauf, dass jeder Kommunikationsteilnehmer ein Schlüsselpaar generiert und damit sicher kommunizieren kann.

  • Alice erstellt ein Schlüsselpaar (Öffentlicher Schlüssel und privater Schlüssel).
  • Alice sendet Bob ihren öffentlichen RSA Schlüssel.
  • Alice verschlüsselt ihre Nachricht mit dem privaten Schlüssel, den nur sie kennt und sendet die Nachricht an Bob.
  • Bob erhält die Nachricht und entschlüsselt die Botschaft mit Alice’s öffentlichem Schlüssel.

Wird die Botschaft von einem Angreifer abgefangen, kann diese nicht entschlüsselt werden, da nur Alice den privaten Schlüssel hat. Auch mit dem ihm bekannten öffentlichem Schlüssel wird der Angreifer kein Glück haben.

Es gibt viele weitere Möglichkeiten zu verschlüsseln. Die Methodiken werden als Protokolle bezeichnet. SSL bzw. TLS beispielsweise ist ein Protokoll, dass beschreibt wie mit RSA, AES und vielen anderen Kryptosystemen, sinnvolle Kommunikation aufgebaut werden kann.

Verschlüsselung mit AES

Im Gegenzug zu RSA ist AES ein symmetrisches Kryptographieverfahren. Es geht davon aus, dass ein Schlüssel bereits vor der Kommunikation auf einem sicheren Kanal ausgetauscht worden ist. Symmetrische Verfahren verschlüsseln Blockweise oder als Datenstrom. Jede Nachricht wird bei der blockweisen Verschlüsselung in beispielsweise 128 oder 256 Bit lange Blöcke aufgetrennt und jeder Block wird einzeln verschlüsselt.

AES ist verhältnismäßig komplex, weswegen hier nicht weiter auf Details eingegangen wird (Detaillierte comichafte Beschreibung). Daten werden bei AES häufig in Tabellen verarbeitet. Eine Übersicht zu den verwendeten Techniken:

Fazit

Seien es Bankgeschäfte, Einkäufe, Online-Bezahldienste wie Paypal oder der sichere Login auf einer Social Media Seite, im privaten Umfeld findet die Kryptographie eine sehr weit verbreitete Nutzung. Aber auch in der Geschäftswelt gibt es VPN Tunnel, die einen Außendienstmitarbeiter über sein Notebook sicher mit der Firma verbinden, oder ganze Firmenstandorte.

Eine Auflockerung oder Verbot der Kryptographie wäre das Ende der heutigen modernen Welt. Überweisungen müssten wieder mit einem Papier zur Bank gebracht werden. Einkaufen bei Onlineshops, Bezahlen mit PayPal, E-Mails und vieles weitere wird unmöglich. Denn wo keine Kryptographie Daten beschützt, sind kriminelle sofort am Werk und manipulieren die Datenströme für ihre Zwecke.

Weiterführendes

E-Mail Verschlüsselung einfach erklärt

E-Mail Verschlüsselung Infografik
E-Mail Verschlüsselung Infografik – GBS.com

Bildquelle: Elonka – Lizenz: CC BY-SA 3.0

Artikel teilen:

Kommentar verfassen