(A)Symmetrische Verschlüsselung mal einfach

05.10.2016 | Allgemein

Seit Edward Snowden im Sommer 2013 die Überwachungspraktiken der Geheimdienste in die Öffentlichkeit rückte, ist das Bewusstsein für die Notwendigkeit von Verschlüsselung deutlich gestiegen. Infolge dessen haben viele Anbieter mehr oder weniger komplexe und sichere Softwarelösungen auf den Markt geworfen. So vielfältig die gedachten Einsatzgebiete sind, so vielfältig sind auch die zum Einsatz kommenden Verschlüsselungsmethoden und Herangehensweisen. Dieser Beitrag soll eine kleine Erklärung zu den beiden grundlegenden Techniken liefern, mit denen Daten verschlüsselt werden können: Symmetrische und Asymmetrische Verschlüsselung.

Symmetrische Verschlüsselung benötigt nur ein einzelnes Passwort, um Daten ver- und auch wieder entschlüsseln zu können. Wer das Passwort kennt, kann die Daten auch wieder entschlüsseln. Symmetrische Verschlüsselung kommt heutzutage an vielen Stellen zum Einsatz und vermutlich hat jeder diese schon einmal verwendet. Beispielsweise werden häufig PDF Dokumente – die Rechnungen beinhalten – mit einem Passwort geschützt, das der Anwender eingeben muss, um das Dokument lesen zu können.

Ein bekannter Standard für symmetrische Verschlüsselung ist beispielsweise der AES (Advanced Encryption Standard), der 2000 vom amerikanischen Nationalen Institut für Standards und Technologie (NIST) veröffentlicht wurde. Sofern die Schlüssellänge bei Verschlüsselung der Daten groß genug gewählt wurde, gilt dieser als sehr sicher. In den USA darf beispielsweise AES-192 und AES-256 für Dokumente mit der höchsten Geheimhaltungsstufe „Top Secret“ verwendet werden.

Der größte Schwachpunkt symmetrischer Verschlüsselung ist jedoch, dass man seinem Kommunikationspartner das verwendete Passwort auf sicherem Wege zukommen lassen muss, ohne dass Unbefugte dieses in Erfahrung bringen können. Häufig wird dieser essentiellen Voraussetzung jedoch keine große Bedeutung zugemessen, was oftmals im Versand des Passwortes per unverschlüsselter E-Mail endet, wodurch das Passwort jedem Beliebigen in die Hände fallen kann.

Mit der Asymmetrischen Verschlüsselung umgeht GnuPG genau diesen großen Schwachpunkt. Dort haben wir nicht einen Schlüssel, sondern gleich ein ganzes Schlüsselpaar. Dieses besteht aus dem Teil des öffentlichen Schlüssels und des privaten Schlüssels.
Der öffentliche Schlüssel kann nach belieben in die Öffentlichkeit entsendet werden, da damit nur Nachrichten verschlüsselt werden können. Lediglich der passende private Schlüssel kann diese Nachrichten dann entschlüsseln.
Diese Technik kann man sich bildlich als Aktenkoffer für Ihre Nachrichten vorstellen. Ihr öffentlicher Schlüssel ist in der Lage den Aktenkoffer mit der enthaltenen Nachricht lediglich abzuschließen. Der Empfänger kann dann wider rum mit seinem privaten Schlüssel diesen Koffer aufschließen und die Nachricht entnehmen.

Das am häufigsten verwendete asymmetrische Verfahren ist das RSA – Verfahren. Dieses Verfahren basiert auf einer Theorie von Whitfield Diffie und Martin Hellman aus dem Jahre 1976 und wurde von den drei Mathematikern Rivest, Shamir und Adleman am MIT entwickelt. Mit Schlüssellängen ab 2048 Bit gilt dieses Verfahren bis heute als sicher. Auch GnuPG setzt unter anderem auf dieses Verfahren bei der Schlüsselerstellung mit bis zu einer Länge von 4096 Bit.

Fazit:
Durch die Aufteilung der Ver- und Entschlüsselung in den öffentlichen und den privaten Schlüssel wird es deutlich einfacher, Nachrichten miteinander auszutauschen, ohne zusätzliche Passwörter kommunizieren zu müssen. Durch die Tatsache, dass der öffentliche Schlüssel nur zur Verschlüsselung taugt, kann und sollte dieser auch überall zur Schau gestellt werden. Auch gpg4o setzt auf GnuPG und damit auf die verbundenen Vorteile der asymmetrischen Verschlüsselung, um Ihre E-Mails sicher und bequem zu übermitteln.

Kommentare

Ihr Kommentar

* Die markierten Felder sind Pflichtfelder. Bitte ausfüllen.

Kommentar *

Bitte beachten Sie vor dem Eintragen die Datenschutzerklärung). .