WWW-Kurs-Logo

;-)
Kursnavigator: 
+-+zurueck zum InhaltSicherheit 
+Checkliste  
+-+zum Kurs-Glossar (Uebersicht)+Passwörter 
!  +Schutz vor Viren 
!+Gefahren und Nepp im Internet
!  +Verschlüsselung/Kryptographie * 
!  +Pretty Good Privacy (PGP) 
!  +Der Lauschangriff
!  +Was ist ein Cookie? 
!  +Urheberrecht/Copyright
!!+In eigener Sache
+E-Mail an den Autor+Jugendschutz 
Verschlüsselung/Kryptographie Stand: 2016-03-21

Wozu Verschlüsselung?
Wenn Sie Ihre E-Mails "einfach so" über das Internet schicken, gleicht das Ganze dem Versand einer Postkarte. Diejenigen, die bei der Verteilung oder dem Transport beteiligt sind, könnten sie eventuell lesen. Jeder sollte sich vorstellen können, was passiert, wenn vertrauliche Daten privater oder geschäftlicher Natur in falsche Hände gelangen. 

Schön wäre es, wenn man die E-Mail in einen Umschlag stecken könnte, der dann vom Empfänger geöffnet wird, um den Inhalt lesen zu können. 

Abhilfe bringen hier Verschlüsselungsverfahren. Der Absender sendet eine verschlüsselte Nachricht. Der Empfänger entschlüsselt nach dem Empfang den Inhalt wieder, um ihn lesen zu können. 

Einfache Verschlüsselungstechniken
Eine einfache aber unsichere Methode zur Verschlüsselung  ist die, jeden Buchstaben des Alphabets um einen bestimmten Wert zu "verschieben". Einige Mail-Programme bieten die Funktion "ROT13" zum Ver- und Entschlüsseln, in denen alle Buchstaben um 13 Zeichen rotiert werden. Aus einem "a" wird ein "n" u.s.w.. Solche E-Mails sind nicht sofort lesbar, ein versehentliches Lesen (z.B. von Minderjährigen) wird so verhindert. 
Für streng vertrauliche Nachrichten ist ROT13 aber auf keinen Fall zu empfehlen! 
Beispiel: 
Treffpunkt: 13.08.98, vor dem Bahnhof verschlüsselt nach ROT13 ergibt: 
Gersschaxg: 13.08.98, ibe qrz Onuaubs (Interpunktionen und Zahlen bleiben unverändert). 

Aufwendigere Verschlüsselungstechniken
Ähnlich dem folgenden Beispiel arbeiteten deutsche Chiffrierverfahren im 2. Weltkrieg (die aber dann doch von den Engländern "geknackt" wurden). 
Man stelle sich eine spezielle Schreibmaschine vor, die auf Knopfdruck den vorhandenen Zeichensatz, je nach gewähltem Schlüssel (1 bis n), verschlüsseln kann. Das Vertauschen der Zeichen ist pro Schlüssel rein zufällig. 
Beispiel: 
ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890 ,;.:-_+*#!"§$%&/()=? Unverschlüsselt
50QRLST67UVW89XYZ1234 ,ABC;J.:-_+*DEFGHI#!"§$%&/()=?KMNOP Schlüssel 1
()=?KMNOP50QRLST67UVW8-_+9XYZ1234 ,ABC;J.:*DEFGHI#!"§$%&/ Schlüssel 2
+*D50QRL7UVW89XYZ1234 ST6,ABC;J.FGHI#!"§:-_E$%&/()=?KMNOP Schlüssel 3
...u.s.w.  bis
!"§:L7UV+*D50QRW89234XYZ1 BC;J.FST6,AGHI#-=?KMNOP_E$%&/() Schlüssel n

TREFFPUNKT: 13.08.98, VOR DEM BAHNHOF  wäre dann
31LSSY49V3#F;.IE*ID*GF X1FRL8FO5696XS  (nach Schlüssel 1) 
Diese Codetabellen müssen Sender und Empfänger vorliegen und dürfen nicht in fremde Hände gelangen!
 

Solche Vertauschungen sind mit Rechnerhilfe relativ leicht zu knacken (Kryptoanalyse), da sich z.B. aufgrund statistischer Häufungen schnell die Vokale "a,e,i,o,u" oder Teile von Wörtern wie "ch" oder "sch" ermitteln lassen. Diese Methode ist natürlich von der jeweiligen Sprache abhängig. Man kann aber ohne viel Aufwand möglichen Code-Knackern die Arbeit erschweren, wenn zur Codierung und De-Codierung Sender und Empfänger sich auf folgende Algorithmen einigen: 

  • Der jeweils verwendete Schlüssel ist z.B. vom Datum abhängig.
  • Pro Satz oder pro Zeile wird, beginnend bei Schlüssel 1, die Schlüssel-Nummer gewechselt. Ist der letzte Schlüssel erreicht, wird wieder von vorne begonnen. 
Merke: Irgendwo übersteigt der Aufwand einen Schlüssel zu knacken, den möglichen Nutzen, der sich aus der Kenntnis der  Nachrichteninhalte ergeben könnte. 
Wer gerne programmiert, kann sich ja mal selber an solchen Schlüsseltechniken versuchen. 
 
Hier eine schöne Beispielseite zum einfachen Entschlüsseln/Verschlüsseln von Texten:
http://www.topster.de/text/decodieren_encodieren.html  (Stand 2016-03)

* Ein Text kann ver- bzw. entschlüsselt werden. 

Politische Diskussionen zum Thema Kryptographie
Derzeit wird international über Restriktionen bei der Anwendung von Verschlüsselungstechniken (Kryptographie) diskutiert. Nicht alle Staaten räumen ihren Bürgern ein "Grundrecht" zur freien Wahl und zum Einsatz von Verschlüsselungstechniken ein. Einige Regierungen erlauben nur Nachschlüsselverfahren (Key Escrow), in denen ein "General-" bzw. "Zweitschlüssel" bei einer staatlich zugänglichen Stelle hinterlegt werden muss. Solche Techniken sind bei den Anwendern nicht sonderlich beliebt. In den USA unterliegt Verschlüsselungssoftware sogar der Waffengesetzgebung. In Europa tendiert man eher zum freien Gebrauch von Verschlüsselungssoftware. 
Staatliche Alleingänge werden allerdings dieses internationale Problem nicht lösen. Hoffentlich werden sich hier nicht konservative Kreise durchsetzen, denn eines dürfte klar sein: Wer etwas zu verbergen hat, der schafft dies auch, ohne dass es auffällt. 
Beispiel 1
Sie schicken hintereinander mehrere Mails mit anscheinend unsinnigen bzw. nichtssagenden Inhalten. Nur dem Empfänger ist bekannt, dass für ihn nur jedes fünfte Wort relevant ist und setzt die Worte zu Sätzen zusammen. 

Beispiel 2
In E-Mails befinden sich anscheinend harmlose Bilder aus dem Familienalbum. Hier vermutet auch keiner, dass in diesen Bildern Textinformationen verborgen sind. Die Methode funktioniert auch mit Text und Sound-Dateien. Man nennt sie Steganografie (siehe im Glossar mitsamt Beispiel zum Ausprobieren). 

So wird aus "Treffpunkt: 24.12.98 am Bahnhof" nach dem Verschlüsseln:

"The film subtly smiles to the flat planet.  I float clean games near the sly solid bathroom.  Sometimes, exits hug behind solid hallways, unless they're quick.  Never question strangely while you're learning through a quiet smog.  We strangely count around tall opaque streets.  While watchs regularly question, the buttons often place on the unique candles.  Other quiet clean cars will shoot familiarly with caps.  Going below a cafe with a cat is often wet.  Have a plastic unit.  The old unit."

Verschlüsselungstechniken in der Praxis
In der Praxis nehmen Ihnen die unterschiedlichsten Krypto-Programme das Ver- und Entschlüsseln ab. Sogar einige Textverarbeitungs- und Tabellenkalkulations-Programme bieten Funktionen, um Daten verschlüsselt oder zumindest Password-geschützt zu speichern. 
Ein Kriterium für die Sicherheit eines Verschlüsselungsverfahren ist die Anzahl möglicher Schlüssel. Ein Schlüssel mit einer Länge von 1024 Bit ist sicherer als einer mit  64 Bit. Der verwendete Schlüssel hat Einfluss auf den Algorithmus des jeweiligen Verfahrens zum Ver- und Entschlüsseln. Selbst wenn man wüsste, wie das Verfahren arbeitet, müsste man alle möglichen Schlüssel durchprobieren, um den Code zu knacken. Selbst bei einem relativ unsicheren 64-Bit Code sind das immerhin 264 = 1,8*1016, also eine 18 mit 15 Nullen. Kenner der Materie verschlüsseln doppelt: Erst z.B. mit ROT13 und dann noch mit PGP
Unter zahlreichen Software-Produkten, die unterschiedliche Verschlüsselungsverfahren DES, IDEA, RSA u.a. einsetzen, ist "Pretty Good Privacy" (PGP) mittlerweile zum Quasi-Standard für private und kommerzielle Anwender geworden. 
PGP kann als Freeware kostenlos bei diversen Mailboxen und Shareware-Anbietern bezogen werden. 
Einen Überblick finden Sie auf der Seite "Pretty Good Privacy (PGP)". 


Seitenanfang © Bernd Zimmermann 1997-2017