30.2 Moderne Kryptologie
Die heutige Wissenschaft der Kryptologie unterscheidet zwei wesentliche Konzepte zur Verschlüsselung. Dabei handelt es sich zum einen um das symmetrische Verschlüsselungsverfahren und zum anderen um das asymmetrische Verschlüsselungsverfahren.
30.2.1 Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung besitzen beide Parteien den gleichen Schlüssel, um den Geheimtext zu dechiffrieren, den sogenannten PSK[ 54 ].
Dies wirft allerdings das Problem auf, wie der PSK »sicher« übertragen werden kann, damit die Nachricht auch nur von den beteiligten Parteien gelesen werden kann. Die Verschlüsselungsverfahren, die eine symmetrische Verschlüsselung einsetzen, haben wir für Sie in Tabelle 30.2 zusammengefasst. Abbildung 30.2 verdeutlicht die Funktionsweise eines symmetrischen Verschlüsselungsverfahrens.
Bezeichnung | Veröff. | Erläuterung |
---|---|---|
Lucifer | 1973 | von Horst Feistl (IBM), Blockchiffre von 128 Bit |
DES | 1977 | Data Encryption Standard (56 Bit) |
3DES | 1999 | dreifach angewendeter DES (168 Bit) |
AES | 2001 | Advanced Encryption Standard (128, 192, 256 Bit) |
ChaCha_Poly1350 | 2008 | neuer Cipher von Bernstein/Lange |
Tabelle 30.2 Liste der symmetrischen Verschlüsselungsverfahren
Abbildung 30.2 Ablauf eines symmetrischen Verschlüsselungsverfahrens
[»] Person A und Person B verschlüsseln jeweils ihre Nachrichten mit dem PSK. Da nur sie im Besitz des PSK sind, können auch nur sie die Nachrichten entschlüsseln. Entscheidend für symmetrische Verschlüsselungsverfahren ist die Schlüssellänge. Ist diese zu kurz, können moderne Computer mit der Brute-Force-Methode[ 55 ], die auch als Exhaustionsmethode[ 56 ] bezeichnet wird, überwunden werden. Dabei werden alle erdenklichen Schlüssel ausprobiert, bis der richtige gefunden ist. Mit entsprechenden mathematischen Verfahren können auf kurzen Schlüssellängen beruhende Verfahren wie DES in adäquater Zeit gebrochen werden.
30.2.2 Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung existiert ein Schlüsselpaar: jeweils ein privater (Private Key) und ein öffentlicher Schlüssel (Public Key). Nachrichten werden jeweils mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt und können nur mit dessen privatem Schlüssel entschlüsselt werden. Dieses Verfahren wird als Public-Key-Verfahren bezeichnet und basiert auf Einwegfunktionen, wie den Hash-Funktionen md5 oder sha-1.
Abbildung 30.3 Ablauf eines asymmetrischen Verschlüsselungsverfahrens
[»] Person A verschlüsselt eine Nachricht für Person B mit deren öffentlichem Schlüssel (PUB). Person B kann die Nachricht mit ihrem privaten Schlüssel (PRIV) entschlüsseln. Die Antwort von Person B wird mit dem öffentlichen Schlüssel von Person A verschlüsselt. Diese Nachricht kann wiederum nur von Person A mit ihrem privaten Schlüssel entschlüsselt werden. Es werden heute überwiegend semi-asymmetrische Verfahren eingesetzt. Dabei wird das asymmetrische Verfahren aufgrund des hohen Rechenaufwands lediglich auf die Schlüssel der mit symmetrischen Verfahren verschlüsselten Daten angewandt.