slider

Verschlüsselung - Prof. Dr. Norbert Pohlmann

Verschlüsselung

Verschlüsselung von Daten

Was ist eine Verschlüsselung?


Das Ziel der Verschlüsselung besteht darin, Daten in einer solchen Weise einer mathematischen Transformation zu unterziehen, dass es einem Unbefugten unmöglich ist, die Originaldaten aus den transformierten, verschlüsselten Daten zu rekonstruieren. Damit die verschlüsselten Daten für ihren legitimen Nutzer dennoch verwendbar bleiben, muss es diesem aber möglich sein, durch Anwendung einer inversen Transformation aus ihnen wieder die Originaldaten zu generieren.

Verschlüsselung ohne Schlüssel
Abbildung: Verschlüsselung ohne Schlüssel – © Copyright-Vermerk


Die Originaldaten werden als Klartext bezeichnet, die transformierten Daten werden Schlüsseltext genannt. Die Transformation heißt Verschlüsselung, ihre Inverse Entschlüsselung. Die Verschlüsselung wird zur Übertragung und Speicherung geheimer Daten, die nur dem legitimen Empfänger/Besitzer zugänglich sein sollen, verwendet.
Mit der Verschlüsselung wird in der Regel das Cyber-Sicherheitsbedürfnis Gewährleistung der Vertraulichkeit “ zufrieden gestellt. Vertraulichkeit ist wichtig, damit keine unautorisierten Personen oder Organisationen in der Lage sind, übertragene oder gespeicherte Informationen zu lesen.

Die Entschlüsselung darf nur den legitimen Empfängern/Besitzern der übermittelten/gespeicherten Informationen möglich sein, nicht jedoch anderen Personen – im Extremfall nicht einmal den Absendern/Initiatoren selbst, die eine Information verschlüsselt haben.
Dieses Ziel lässt sich offensichtlich genau dann erreichen, wenn nur die legitimen Empfänger/Besitzer die zur Entschlüsselung benötigten Informationen kennen und es ohne diese Kenntnis nicht möglich ist, die ursprüngliche Information aus dem Schlüsseltext zu bestimmen. Es wäre also auf den ersten Blick ausreichend, wenn Sender und Empfänger eine nur ihnen bekannte Transformation untereinander absprechen und die Kenntnisse darüber geheim halten. Mit Transformation ist die Verschlüsslung und Entschlüsselung eines bestimmten Verschlüsselungsalgorithmus gemeint.

Dieser Ansatz ist jedoch aus drei Gründen nicht praktikabel:

  1. Definition und Realisierung eines Verschlüsselungsalgorithmus erfordern einen erheblichen Aufwand. Dieses Argument wiegt umso schwerer, als es von Zeit zu Zeit notwendig ist, den Verschlüsselungsalgorithmus zu wechseln. In diesem Fall müsste ein neuer Verschlüsselungsalgorithmus entwickelt werden.
  1. Es besteht das Risiko , dass es einem Angreifer möglich ist, aus der Struktur der verschlüsselten Daten den Klartext oder die zur Verschlüsselung beziehungsweise Entschlüsselung verwendete Transformation abzuleiten, also die Verschlüsselung zu „brechen“. Da es sehr aufwendig ist, den Nachweis zu führen, dass ein neues Verschlüsselungsverfahren gegen derartige Angriffe durch „Kryptoanalysis “ sicher ist, und da ad hoc bestimmte Verschlüsselungsalgorithmen mit hoher Wahrscheinlichkeit unsicher sind, ist der Einsatz eigener Verfahren für jede einzelne Kommunikation praktisch unmöglich.
  1. Als letztes ist der untragbare Aufwand bei wechselnden Kommunikationspartnern zu nennen, da für jeweils zwei Partner ein separater Verschlüsselungsalgorithmus zur Verfügung stehen muss. Der mit dessen Entwicklung, Übermittlung, Aufbewahrung und Geheimhaltung verbundene Aufwand ist organisatorisch kaum zu bewältigen und wirtschaftlich nicht vertretbar.

Verschlüsselung in Abhängigkeit eines Schlüssels
Abbildung: Verschlüsselung in Abhängigkeit eines Schlüssels – © Copyright-Vermerk


Als Lösung dieser Probleme bietet sich an, zur Verschlüsselung nur einige wenige Verschlüsselungsalgorithmen einzusetzen, deren Sicherheit aktuell erwiesen ist. Um dennoch die Forderung nach einer Vielzahl von Verschlüsselungsverfahren zu erfüllen, kann das Verschlüsselungsverfahren zusätzlich von einem Parameter abhängig gemacht werden, dem sogenannten Schlüssel, der den Ablauf der Transformation so stark beeinflusst, dass ohne seine Kenntnis keine Entschlüsselung möglich ist.


Verschiedene Verschlüsselungsverfahren

  • Symmetrische Verfahren
    • Monoalphabetische Substitution (elementares Verfahren)
    • Homofone Substitution (elementares Verfahren)
    • Polyalphabetische Substitution (elementares Verfahren)
    • Transpositionsverfahren (elementares Verfahren)
    • Einmal-Schlüssel-Verfahren
    • Advanced Encryption Standard (AES)
  • Asymmetrische Verfahren
    • RSA-Verfahren
    • Diffie-Hellman-Verfahren

Verschlüsselung von Daten
Abbildung: Verschlüsselung von Daten – © Copyright-Vermerk


Weitere Informationen zum Begriff “Verschlüsselung”:



„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
– 
Elementare Verschlüsselungsverfahren
– 
Symmetrische Verschlüsselungsverfahren
– 
Asymmetrische Verschlüsselungsverfahren
– 
Prüfsummen, Zertifikate und die elektronische Signatur
– Public Key Infrastruktur (PKI)
– 
Vertrauensmodelle von Public-Key-Infrastrukturen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Experten-Roundtable “EDGE: Cloud-Continuum oder Revolution?”

Innovative Answers to the IoT Security Challenges

Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)

Künstliche Intelligenz (KI) und Cybersicherheit



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Verschlüsselung
Article Name
Verschlüsselung
Description
Ziel der Verschlüsselung ist, dass es Unbefugten unmöglich ist, Originaldaten aus verschlüsselten Daten zu rekonstruieren. Nur legitime Nutzer können durch eine Entschlüsselung die verschlüsselten Daten wieder in die Originaldaten umwandeln.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Verschlüsselung von Daten
Verschlüsselung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten