Mittwoch, 24. April 2024

Kryptografie

Must read

Benjamin Hilbricht
Benjamin Hilbricht
Benjamin Hilbricht schreibt über Innere Sicherheit und IT-Sicherheit. Nach Feierabend trainiert er für die nächste Karate-Gürtelprüfung.

Im Jahr 1992 veröffentlichte der Physiker und Kryptograf Phil Zimmermann die zweite Version seiner Email-Verschlüsselungssoftware PGP. Die Abkürzung steht für “Pretty Good Privacy” – ziemlich gute Privatsphäre. Kurz darauf nahm der amerikanische Zoll Ermittlungen gegen Zimmermann auf – wegen illegalen Waffenexports. Dass er ein Verschlüsselungsverfahren außerhalb der Vereinigten Staaten zugänglich gemacht hatte, sei unerlaubter Export von Munition.

Kryptografie oder Verschlüsselung bezeichnet Verfahren, wodurch Daten für Außenstehende unleserlich gemacht werden. Nur wenn man im Besitz eines sogenannten “Schlüssel” ist, kann man die ursprüngliche Nachricht lesen. Früher nutzten vor allem Staaten Verschlüsselungen, um ihre Informationen zu sichern. Durch PGP konnten plötzlich gewöhnliche Menschen abhörsichere Nachrichten austauschen.

Heutzutage kommt Kryptografie standardmäßig in fast allen digitalen Anwendungen zum Einsatz. Beispielsweise werden WhatsApp-Nachrichten verschlüsselt an den/die Empfänger*in gesendet. Verschlüsselungen sind aber auch unverwechselbare Signaturen. So beruhen zum Beispiel auch das Geldabheben mit der Bankkarte oder Online-Banking auf Verschlüsselungen.

Verschlüsselungen sorgen auch dafür, dass das Internet, das Internet der Dinge (IoT), Industrieanlagen und kritische Infrastrukturen sicher funktionieren und gegen unerwünschte Zugriffe gewappnet sind.

Moderne Verschlüsselungen sind mathematische Verfahren. Grob gesagt gibt es zwei Sorten: symmetrische und asymmetrische Kryptografie. Symmetrisch bedeutet, dass derselbe Schlüssel zum Ver- wie zum Entschlüsseln von Daten dient. Der Knackpunkt hierbei ist, den Schlüssel geheim zu halten. Sobald jemand nämlich im Besitz dieses Schlüssels ist, kann er oder sie sowohl alle Daten auslesen als auch selbst Daten verschlüsseln.

Im Unterschied dazu gibt es bei der asymmetrischen Verschlüsselung zwei Schlüssel. Der eine ist öffentlich. Mit dem öffentlichen Schlüssel werden Daten kodiert. Deswegen spricht man auch von “Public-Key-Kryptografie”. Nur der/die Empfänger*in kann diese kryptierten Daten dann mit seinem/ihrem privaten Schlüssel auslesen. Public-Key-Kryptografie stellt einen Großteil der heute gängigen Verschlüsselungen. PGP zum Beispiel ist ein asymmetrisches Verfahren.

Diese Methoden basieren auf der angenommenen Schwierigkeit bestimmter mathematischer Probleme. Zum Beispiel ist das Problem der Primfaktorzerlegung die Grundlage für das viel verwendete RSA-Verfahren zur Verschlüsselung. Während es sehr leicht ist aus zwei großen Primfaktoren eine natürliche Zahl zu bilden, ist es sehr schwierig aus einer gegebenen Zahl ihre Primfaktoren abzuleiten. Analog ist es leicht, Daten mit dem privaten Schlüssel zu entschlüsseln. Aber es ist ausgesprochen schwierig und langwierig, den Code ohne den Schlüssel zu knacken.

Durch die Entwicklung von Quanten-Computern könnte sich das demnächst ändern. Diese Computer rechnen so schnell, dass sie die heute üblichen Verschlüsselungen wohl brechen könnten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) treibt deswegen den Übergang zu Post-Quanten-Kryptografie voran.

Und was wurde auf Phil Zimmermann? Nach drei Jahren stellte der Zoll das Verfahren gegen Zimmermann ein. PGP ist bis heute ein Standard für sichere und geheime Email-Kommunikation.

Vorheriger Artikel
Nächster Artikel
- Werbung -

More articles

Latest article