Vienna! See! See!     [www.vienna.cc]   [English / Deutsch / Po-Russky]   [Search/Suchen]

www.vienna.cc - Company Logo

Hotel ONLINE
English / Italiano / Deutsch
Español / Français
日本語 / 中文
Online Travel Agency - Click here

ViennaCC-Music online
 

Google


Deutsch
Suchen in:

Suchbegriffe:

AMAZON.DE
Unsere Empfehlungen

English

Search:

Keywords:

AMAZON.COM
Our Recommendations
Shopping:
Deutsch
English
Po-Russky

Verschlüsselung

Welche Verschlüsselungsarten / Verschlüsselungsmethoden gab und gibt es?

Im Internet ist die SSL-Verschlüsselung bekannt. SSL bedeutet: Secured Socket Layer. Wer mit Archiven (ZIP, RAR, usw.) arbeitet, wird schon auf Passwort Verschlüsselung gestoßen sein. Diese Datei-Verschlüsselung soll gegen unbefugten Zugriff eines Archivs schützen. Auch Textdokumente und Kalkulations-Sheets können mittels Paßwort geschützt werden. email Verschlüsselung ist ebenfalls gebräuchlich, manche E-Mail-Programme ermöglichen die Integration von PGP-Verschlüsselung (hohe Verschlüsselung durch 128Bit Verschlüsselung). Selbst für Festplatten Verschlüsselung gibt es Verschlüsselung Software. Im alltäglichen Gebrauch gängige Methoden zur Daten-Verschlüsselung.

Historisches

Eine einfache Verschlüsselungstechnik (von 128 Bit Verschlüsselung war noch lange keine Rede :-)) hatten bereits die Römer unter Cäsar: Verschlüsselung des Textes durch Buchstabentausch. Sie verschoben einfach das Alphabet, aus A wurde beispielsweise D und aus einem Z ein C. Dieser Code war einfach und kaum zu knacken, da es sehr wenig schreibkundige Leute gab.

Die Freimaurer hatten ein eigenes Alphabet, wobei jedem Buchstaben ein Zeichen zugeordnet war (monoalphabetische Verschlüsselung). Durch statistische Häufigkeiten von Buchstaben konnten jedoch längere monoalphabetische Texteentschlüsselt werden. Lösung: Verwendung von immer wieder anderen Freimaurer-Alphabeten, eine polyalphabetische Substitution.

Eine bekannte Verschlüsselungsmaschine war die Enigma, die von den deutschen Truppen vor und während des zweiten Weltkriegs verwendet wurde. Einem polnischen Mathematiker namens Marian Rejewski gelang 1928 die Entschlüsselung, da am Anfang jeder Botschaft die Rotorstellungen gesendet wurden. Es fiel auf, daß oft den ganzen Tag lang immer wieder die gleichen Rotorstellungen und damit die gleichen Signale am Nachrichtenanfang gesendet wurden. 1938 war jedoch Schluß als die Deutschen noch zwei Rotoren in die Enigma einbauten. 1940 entwickelte der Mathematiker Alan Mathison Turing gemeinsam mit Gordon Welchman eine Maschine zum Knacken des Enigmacodes, genannt Bombe. Das Knacken der Enigma Verschlüsselung wurde duch Unachtsamkeit deutscher Funker möglich.

Verschlüsselungsverfahren

Zwei Methoden sind verbreitet: asymmetrische und symetrische Verschlüsselung (Enkodierung).

Symmetrische Verschlüsselung: Beim symmetrischen Verfahren (Private Key- oder Secret Key Encryption) wird mit jenem Schlüssel, der der Enkodierung dient, auch entschlüsselt. Diese Methode ist zwar sehr einfach, aber jeder, der in den Besitz des Schlüssels kommt, kann alle Nachrichten entschlüsseln. Je größer die Teilnehmerzahl, desto größer die Gefahr des Bekanntwerdens des Schlüssels. Für das Internet eine unbrauchbare Methode.

Symmetrische Verschlüsselung - Prinzip der Verschlüsselung


Asymmetrische Verschlüsselung: Beim asymmetrischen Verfahren (Public Key Encryption) wird mit einem Schlüssel verschlüsselt, jedoch mit einem anderen Schlüssel entschlüsselt. Der öffentliche Schlüssel (sog. Public Key) wird bekannt gemacht, etwa über Internet oder Aussendung. Dies ist unproblematisch, da von diesem nicht auf den privaten geschlossen werden kann. Der private Schlüssel jedoch bleibt geheim und ist unter Umständen nicht einmal dem Anwender bekannt. Der Zugriff wird geschützt mittels

  • Passwort
  • PIN-Code
  • durch Verwendung von SmartCards (Signaturkarte) samt speziellen Lesegeräten
    oder
  • biometrische Identifizierungsmethoden
Jede Nachricht, die mit dem Public Key enkodiert wird, kann nur mittels Private Key dekodiert werden. Der Adressat ist somit eindeutig. Umgekehrt kann eine mit dem Private Key enkodierte Nachricht nur mit dem Public Key entschlüsselt werden. Somit ist die Identität des Absenders eindeutig.

Asymmetrische Verschlüsselung - Prinzip der Verschlüsselung


Hybride Verschlüsselung: Bei der hybriden Verschlüsselung werden die Vorteile beider oben genannten Verfahren vereint. Erst wird die Nachricht symmetrisch verschlüsselt (rasch, einfach), danach wird über asymmetrisches Verfahren der Schlüssel übertragen (Sicherheit). Das 1991 von Philip Zimmerman veröffentlichte Verfahren Pretty Good Privacy (PGP), welches für nichtkommerzielle Zwecke frei verwendet werden darf (Freeware), arbeitet so. Der Vorteil: Schnell, einfach, sehr sicher und für Privatanwender eine kostenfreie Verschlüsselung (Freeware).


Elliptische Kurve: Eine neuere Methode ist die Verschlüsselung mittels elliptischer Kurve. Das von Miller und Koblitz erfundene Verfahren basiert auf Modulo-Multiplikationen und -Exponentiationen wie sie bei der Berechnung des Ellipsen-Umfangs verwendet werden (daher der Name).



Zurück zur Übersicht



flagat.gif (166 bytes) Startseite - Wien - Fotos - Musik - Reisetipps - Tours - Donaufahrt - Kaffeehaus - Heuriger/Wein - Links - Suchen - Impressum