Ob für die sichere Kommunikation oder für die private Speicherung von Daten: In bestimmten Situationen müssen Einzelpersonen und Organisationen ihre Daten für allgemeine Benutzer unlesbar machen.

Die Technologie, die dies ermöglicht, ist als Kryptographie bekannt, die von den antiken griechischen Wörtern kryptos stammt, die in übersetzt werden “geheim oder versteckt,” und graphein was bedeutet “schreiben.” Kryptographie ist ein Prozess, bei dem der Text einer Nachricht oder Daten in eine verschlüsselte Nachricht umgewandelt wird, die die ursprüngliche Nachricht verdeckt. Anschließend kann der Empfänger die verschlüsselte Nachricht wieder in die ursprüngliche Nachricht konvertieren.

  • Schauen Sie sich auch die besten Verschlüsselungssoftware-Tools an

Die Kryptographie kann bis zu den Alten zurückverfolgt werden, wobei die erste dokumentierte Verwendung im alten Ägypten um 1900 v. Chr. Mit substituierten Hieroglyphen erfolgte. Eine modernere Herangehensweise mit einer Ersatzchiffre kann man mit Julius Caesar im Jahr 100 v. Chr. Finden, in der jeder Buchstabe durch einen anderen Buchstaben ersetzt wurde, um die Nachricht zu verschlüsseln. Dies wurde als "3-Chiffre" bezeichnet, bei der jeder Buchstabe um drei Buchstaben im Alphabet vorrücken konnte um es sicher zu halten.

Diese "Caesar-Chiffre" wurde verwendet, um sichere Nachrichten an die römischen Generäle an der Front zu senden, wird jedoch von modernen Standards als weniger sicher angesehen, da sie nur eine Verschlüsselungsmethode verwendete und keinen Verschlüsselungsschlüssel verwendet hat und daher unterliegt leicht entschlüsselt anhand der Häufigkeit der Buchstaben.

Die Geschichte der Kryptographie

Ein modernerer Ansatz für die Kryptographie stammt von Blaise de Vigenère, einem Franzosen aus dem 16. Jahrhundert, und stellt einen frühen Ansatz für die Verschlüsselung der Nachricht über einen Verschlüsselungsschlüssel dar, der als Vigenère-Chiffre bekannt wurde. Bei diesem Ansatz wird ein Verschlüsselungsschlüssel verwendet, und die Buchstaben werden über diesen Schlüssel verschlüsselt. Dieser vereinfachte Ansatz kann jedoch auch leicht gebrochen werden.

Auf der Suche nach mehr Sicherheit hat die Kryptographie vom technologischen Fortschritt profitiert. Anfang des 20. Jahrhunderts wurden elektromechanische Ansätze gewählt, angefangen mit der Hebern Rotor Machine. Diese verwendete eine einzige rotierende Scheibe mit einem geheimen Schlüssel und basierte auf einer elektrischen Schreibmaschine. Die Kryptographie basiert auf einer Ersetzungstabelle, der Fortschritt bestand jedoch darin, dass der nächste Buchstabe, der Rotor, vorgerückt wurde, wodurch zu einer anderen Ersetzungstabelle gewechselt wurde, die nach jedem Buchstaben verwendet wurde, während die Effizienz beibehalten wurde, da zum Verschlüsseln oder Entschlüsseln der Nachricht keine manuelle Suche erforderlich war.

Die rotierende Scheibentechnologie bildete dann die Grundlage der berühmten deutschen Engima-Maschine, die von Arthur Scherbius erfunden wurde. Es debütierte am Ende des Ersten Weltkrieges und wurde während des Zweiten Weltkriegs vom deutschen Militär stark beansprucht.

Der Fortschritt gegenüber der Hebern Rotor Machine bestand darin, dass mehrere Scheiben verwendet wurden, drei für die deutsche Armee, und die Marine, die später ihren Enigma-Code implementierte, verwendete vier Rotoren für zusätzliche Sicherheit. Es dauerte über Jahre, bis der deutsche Enigma-Code geknackt wurde. Das polnische Cipher Bureau machte erste Fortschritte, die ihre enge Verbindung zum deutschen Maschinenbau für die anfängliche Entschlüsselung nutzten und in den 1930er Jahren eine Enigma-Maschine vollständig rekonstruierten. Die Deutschen waren ziemlich zuversichtlich, dass ihr Enigma-Code nicht gebrochen werden konnte, und benutzten ihn in allen ihren Militärzweigen, einschließlich aller geheimen Mitteilungen.

Bei einer deutschen Invasion teilten die Polen ihr Wissen über Enigma mit den Briten in ihrer mittlerweile berühmten Government Code und Cipher School, die für ihren Standort im Bletchley Park bekannt ist, einschließlich der rekonstruierten Enigma-Maschine, die eine detaillierte Nachbildung der internen Verkabelung war.

Die Briten, die vor der Herausforderung standen, Enigma-Code-Nachrichten zeitnah zu entschlüsseln, um verwertbare Intelligenz zu generieren, widmeten sich beträchtlichen Ressourcen, einschließlich ihrer besten Mathematiker, für eine schnellere Methode zur Entschlüsselung der deutschen Enigma-Kommunikation. Daraus entstand der Colossus Mark 1, der weltweit erste programmierbare und für den Codebrecher entwickelte elektronische Computer. Aus den Ursprüngen dieser Entschlüsselungsröhren für die Vakuumröhre begann die Rechenrevolution.

Moderne Kryptographie

Computer sind heute nach wie vor ein zentrales Element der Kryptographie. In den 70er Jahren entwickelte IBM eine Verschlüsselung namens Lucifer zur Verschlüsselung der Unternehmenskommunikation, die später vom National Bureau of Standards der USA als Data Encryption Standard (DES) zum Schutz sensibler Regierungsdaten übernommen wurde.

Mit einer Schlüsselgröße von 56 Bit wurde die Rechenleistung bei zunehmender Rechenleistung durch Brute-Force-Angriffe unterbrochen. Dies wurde 1999 demonstriert, als sie in weniger als 24 Stunden entschlüsselt wurde. Kurz darauf, im Jahr 2001, erfolgte die Umstellung von NIST auf eine neue, sicherere Blockverschlüsselung, die zum Advanced Encryption Standard (AES) wurde, der eine Blockgröße von 128 Bit und mehrere unterschiedliche Schlüssellängen von 128, 192 und aufweist 256 Bit, das derzeit noch verwendet wird.

AES verwendet die symmetrische Verschlüsselung, dh derselbe Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Dies wird auch als Shared-Secret-Schlüsselverschlüsselung bezeichnet. Die Schwachstelle besteht darin, dass jeder Benutzer mit dem Schlüssel die Nachricht entschlüsseln kann, wodurch die Sicherheit des Schlüssels oberste Priorität hat. Diese Art der Verschlüsselung wird im Allgemeinen zum Sichern von Daten verwendet, die auf einer Festplatte gespeichert sind.

Die Alternative ist die asymmetrische Verschlüsselung, die auch als Verschlüsselung mit öffentlichen Schlüsseln bezeichnet wird. Bei dieser Methode kann der Code zum Verschlüsseln der Nachricht freigegeben werden, da er nicht zum Lesen der Nachricht verwendet werden kann und als öffentlicher Code bezeichnet wird. Ein zweiter Code, der als privater Code bezeichnet wird, ist zum Entschlüsseln der Nachricht erforderlich. Die asymmetrische Verschlüsselung wird auf viele Internetprotokolle angewendet, einschließlich des RSA-Sicherheitsalgorithmus, der die Grundlage des SSL / TSL-Protokolls bildet, das unsere Computernetzwerke sichert.

Während symmetrische und asymmetrische Verschlüsselung als separate Einheiten betrachtet werden, werden sie in der Praxis auch im Internet kombiniert. Beispielsweise wird die symmetrische und asymmetrische Verschlüsselung für digitale Signaturen kombiniert, wobei sowohl öffentliche als auch private Schlüssel zur Überprüfung des Absenders der Nachricht und zur Sicherung der Nachricht und unverändert verwendet werden.

Kryptografie wird auch für das sichere Surfen über den verschlüsselten Tunnel, der über die VPN-Technologie erstellt wird, angewendet. Während für die Erstellung eines verschlüsselten Tunnels eines VPNs mehrere Sicherheitsprotokolle verwendet werden können, ist OpenVPN die neueste Wahl, die asymmetrische Verschlüsselung mit öffentlichen und privaten gemeinsam genutzten Schlüsseln über einen Open-Source-Algorithmus und 256 verwendet -Bit-Verschlüsselung über OpenSSL.

  • Schützen Sie Ihre Identität mit unserem Leitfaden, wie Sie wirklich anonym bleiben können