slider

Verschlüsselung - Prof. Dr. Norbert Pohlmann

Verschlüsselung

Verschlüsselung - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Das Ziel der Verschlüsselung besteht darin, Daten in einer solchen Weise einer mathematischen Transformation zu unterziehen, dass es einem Unbefugten unmöglich ist, die Originaldaten aus den transformierten, verschlüsselten Daten zu rekonstruieren. Damit die verschlüsselten Daten für ihren legitimen Nutzer dennoch verwendbar bleiben, muss es diesem aber möglich sein, durch Anwendung einer inversen Transformation aus ihnen wieder die Originaldaten zu generieren.

einfache Verschlüsselung - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Die Originaldaten werden als Klartext bezeichnet, die transformierten Daten werden Schlüsseltext genannt. Die Transformation heißt Verschlüsselung, ihre Inverse Entschlüsselung. Die Verschlüsselung wird zur Übertragung und Speicherung geheimer Daten, die nur dem legitimen Empfänger/Besitzer zugänglich sein sollen, verwendet.
Mit der Verschlüsselung wird in der Regel das Cyber-SicherheitsbedürfnisGewährleistung der Vertraulichkeit“ zufrieden gestellt. Vertraulichkeit ist wichtig, damit keine unautorisierten Personen oder Organisationen in der Lage sind, übertragene oder gespeicherte Informationen zu lesen.

Die Entschlüsselung darf nur den legitimen Empfängern/Besitzern der übermittelten/gespeicherten Informationen möglich sein, nicht jedoch anderen Personen – im Extremfall nicht einmal den Absendern/Initiatoren selbst, die eine Information verschlüsselt haben.
Dieses Ziel lässt sich offensichtlich genau dann erreichen, wenn nur die legitimen Empfänger/Besitzer die zur Entschlüsselung benötigten Informationen kennen und es ohne diese Kenntnis nicht möglich ist, die ursprüngliche Information aus dem Schlüsseltext zu bestimmen. Es wäre also auf den ersten Blick ausreichend, wenn Sender und Empfänger eine nur ihnen bekannte Transformation untereinander absprechen und die Kenntnisse darüber geheim halten. Mit Transformation ist die Verschlüsslung und Entschlüsselung eines bestimmten Verschlüsselungsalgorithmus gemeint.

Dieser Ansatz ist jedoch aus drei Gründen nicht praktikabel:

  1. Definition und Realisierung eines Verschlüsselungsalgorithmus erfordern einen erheblichen Aufwand. Dieses Argument wiegt umso schwerer, als es von Zeit zu Zeit notwendig ist, den Verschlüsselungsalgorithmus zu wechseln. In diesem Fall müsste ein neuer Verschlüsselungsalgorithmus entwickelt werden.
  1. Es besteht das Risiko, dass es einem Angreifer möglich ist, aus der Struktur der verschlüsselten Daten den Klartext oder die zur Verschlüsselung beziehungsweise Entschlüsselung verwendete Transformation abzuleiten, also die Verschlüsselung zu „brechen“. Da es sehr aufwendig ist, den Nachweis zu führen, dass ein neues Verschlüsselungsverfahren gegen derartige Angriffe durch „Kryptoanalysis“ sicher ist, und da ad hoc bestimmte Verschlüsselungsalgorithmen mit hoher Wahrscheinlichkeit unsicher sind, ist der Einsatz eigener Verfahren für jede einzelne Kommunikation praktisch unmöglich.
  1. Als letztes ist der untragbare Aufwand bei wechselnden Kommunikationspartnern zu nennen, da für jeweils zwei Partner ein separater Verschlüsselungsalgorithmus zur Verfügung stehen muss. Der mit dessen Entwicklung, Übermittlung, Aufbewahrung und Geheimhaltung verbundene Aufwand ist organisatorisch kaum zu bewältigen und wirtschaftlich nicht vertretbar.
Schlüsselabhängige Verschlüsselung – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann


Als Lösung dieser Probleme bietet sich an, zur Verschlüsselung nur einige wenige Verschlüsselungsalgorithmen einzusetzen, deren Sicherheit aktuell erwiesen ist. Um dennoch die Forderung nach einer Vielzahl von Verschlüsselungsverfahren zu erfüllen, kann das Verschlüsselungsverfahren zusätzlich von einem Parameter abhängig gemacht werden, dem sogenannten Schlüssel, der den Ablauf der Transformation so stark beeinflusst, dass ohne seine Kenntnis keine Entschlüsselung möglich ist.

Verschiedene Verschlüsselungsverfahren


Weitere Informationen zum Begriff “Verschlüsselung”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Verschlüsselung - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Verschlüsselung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten
500x500