Go to Top

Verschlüsselung (Encryption) – die älteste (?) Disziplin der Welt

Verschlüsselung

Im Gegensatz zu dem, was man vermuten könnte, ist Sicherheit von Informationen so alt wie die Menschheit selbst, um nicht zu sagen so alt wie die Alpen. Schon die ersten Primaten auf der Erde, die die Fähigkeit zu sprechen entwickelt haben, hatten erkannt, wie wichtig es war ein Geheimnis für sich zu bewahren, sodass sie ihre Stimme zu einem Flüstern senkten oder mittels Signalen kommunizierten, die nur von Eingeweihten verstanden werden konnten. Geheimhaltung wurde noch mehr zu einer ernsten Angelegenheit, sobald die Menschen die Fähigkeit des Schreibens erworben hatte – okkulte Bücher oder Briefe mit wichtigen oder vertraulichen Informationen waren gegenüber den neugierigen Augen eines unberechtigten Publikums zu sichern. Mit diesem Ziel wurden anspruchsvolle Chiffren und rätselhafte Symbole erfunden. Diese wurden nur von denen verstanden, die das notwendige Wissen darüber hatten.Die ersten Chiffren mussten relativ einfach zu verstehen sein, da die Ver- und Entschlüsselung von Menschen durchgeführt werden musste und es deshalb die Notwendigkeit gab, dass die Werkzeuge mit den begrenzten menschlichen Fähigkeiten in Einklang zu bringen waren.

Charakteristisch für diese Zeit war, dass die damals verwendeten und populären Arten von Verschlüsselungen, wie Substitution (alle Zeichen durch ein anderes ersetzt, nach einem bestimmten Muster), Transposition (Sequenz von Symbolen in dem verschlüsselten Text umgeordnet, ebenfalls einem spezifischen Muster folgend) und ihre Ableitungen alle erfolgreich von Linguisten entschlüsselt werden konnten, obwohl es sich um mathematische Algorithmen handelt. In der Tat, wenn man einen genaueren Blick auf eine Nachricht, die auf diese Weise verschlüsselt wurde, nimmt, dann stellt sich heraus, dass sie in ihrer Struktur Merkmale der Ausgangssprache beibehält. Unter der Annahme, dass ein Buchstabe in einer Sprache am häufigsten verwendet wird (so beispielsweise im Polnischen das „A“), ist es ausreichend, das am häufigsten verwendete Symbol des Kryptogramms zu finden und es genau durch diesen Buchstaben zu ersetzen. Mit dieser anstrengenden, aber effektiven Methode kann man dann jede Passage entziffern.

Lassen Sie uns „Gaderypoluki“ als Beispiel nehmen. Es handelt sich hierbei um eine einfache Verschlüsselung die von polnischen Pfadfindern verwendet wird, bei der Buchstaben in interpunktierten Paaren gruppiert und miteinander ausgetauscht werden. Als Ergebnis steht jeder einzelne Buchstabe „A“ für ein „G“ und umgekehrt, ein „G“ für ein „A“, und so weiter. Die Buchstaben, die nicht im Schlüssel enthalten sind, bleiben dabei gleich. Nachfolgend haben wir mal den Namen unseres Unternehmens verschlüsselt. Mit dem polnischen Pfadfinder-Code sieht er dann so aus:

Iypuu Pntygci Opusig

Die technologische Entwicklung, vor allem im Bereich der militärischen Forschung, setzte seit Anfang des letzten Jahrhunderts zunehmend auf die „Gehirne“ von Mathematikern und Ingenieuren. Die wohl berühmteste Verschlüsselungsmaschine – die deutsche Enigma – verwendete die Substitutionstechnik. Jedes Zeichen wurde dabei von 26 Scheiben unabhängig voneinander verschlüsselt, was sie zu der effizientesten Chiffriermaschine machte. Bereits vor der nationalsozialistischen Machtergreifung und dem 2. Weltkrieg war es 1932 polnischen Spezialisten und Ingenieuren nach vielen Jahren Arbeit gelungen drei Methoden zu entwickeln, den Enigma-Code zu knacken. In den darauffolgenden Jahren beherrschten sie die Technik soweit, dass es ihnen gelang die Kommunikation der Deutschen in einem Viertel der bislang benötigten Zeit zu entschlüsseln und abzuhören. Interessanterweise waren die Polen dazu in der Lage, obwohl Nazideutschland ihre Verschlüsselungsmethoden unaufhörlich veränderte und die Codes immer komplizierter machte. Die polnischen Ingenieure nutzen dazu eine selbstgeschaffene „kryptologische Bombe“, indem sie sechs „polnische“ Enigma-Maschinen miteinander verbunden und integrierten und so den deutschen Code knacken konnten.

Das neue Zeitalter der Verschlüsselung

Die Erfindung des Computers hat für immer die Kryptologie-Landschaft verändert. Dabei verarbeiten State-of-the-Art-Computer Informationen immer schneller als Menschen es je tun könnten. Traditionelle Chiffren zu knacken ist für diese Maschinen so einfach wie das ABC – sie können das in Sekundenbruchteilen, was dazu führt, dass alte Chiffren nutzlos geworden sind. Ein neues Zeitalter der Kryptographie hat begonnen. Dadurch ist es nicht mehr nur die Domäne der Armee und der Politiker geworden. Im Gegenteil es handelt sich jetzt um einen sehr wichtigen IT-Prozess, der von jedem täglich verwendet wird. Heute sind es Datenspeichergeräte, die als okkulte Bücher dienen, während vertrauliche Briefe von anderen Kommunikationskanälen nämlich Telefonanrufen, SMS-Nachrichten, E-Mails und Internet-Überweisungen oder sogar Besuchen auf vertrauenswürdigen Internet-Webseiten ersetzt. All die genannten Kommunikationsmittel sollten effizient verschlüsselt sein, da Kriminelle nur zu gerne Informationen in ihre Hände bekommen wollen. Die Festplatten unserer Computer speichern sensible Daten, während unsere E-Identität, wie der Name schon aussagt, zur E-Welt gehört.

Moderne Verschlüsselungssysteme verwenden, häufiger als nicht, asymmetrische Schlüsselalgorithmen, die auf zwei Schlüsseln basieren: öffentliche und private. Der erste Schlüssel verschlüsselt Informationen, der zweite entschlüsselt diese. Bei symmetrischen Schlüsselalgorithmen, die eher unsicher sind, können beide Schlüssel voneinander abgeleitet werden, dass bedeutet, dass dem einen Schlüssel erlaubt wird den anderen zu lesen, wenn die mathematische Operation umgedreht wird. Auf der anderen Seite, bei asymmetrischen Schlüsselalgorithmen und obwohl der öffentliche Schlüssel vom privaten Schlüssel in einem relativ einfachen Prozess abgeleitet wird, ist die Umkehrung der Operation sehr kompliziert und zeitaufwändig. In der Praxis ist das mit heutigen Mittel kaum durchführbar. Die beiden beliebtesten und am häufigsten verwendeten Verschlüsselungsalgorithmen RSA und DES, beruhen auf diesem Mechanismus.

Auf der Festplattenebene kann der Computer durch eine End-to-End-Verschlüsselung gesichert werden, die darin besteht, jedes einzelne Byte der auf dem Laufwerk gespeicherten Daten zu kodieren. Diese Art der Verschlüsselung kann durch Systemprogramme, dedizierte Geräte, wie beispielsweise das Trusted Platform Module, ein Mikroprozessor-basiertes System für die beabsichtigte Verschlüsselung, oder durch Verwendung von spezieller Verschlüsselungssoftware programmiert werden. Um Informationen auf einem Computer zu sichern, kann man auch Verschlüsselung auf der Dateisystemebene einsetzen. Beide Schutzmaßnahmen ergänzen sich dabei und nur indem man sie auch parallel einsetzt, kann man wichtige Daten wirklich sichern. Da eine End-to-End-Verschlüsselung der Festplatte nur einen unberechtigten Zugriff auf das Laufwerk blockiert, basiert die Authentifizierung eines Zugriffs auf Daten auf der Überprüfung der Zugriffsrechte, meistens indem man seinen Benutzernamen und sein Passwort eingeben muss, um die Daten zu entschlüsseln. Wenn also der Computer eingeschaltet ist, sind die Daten überhaupt nicht sicher. Das ergibt sich aus der Tatsache, dass im Falle einer End-to-End-Verschlüsselung, ein Schlüssel für die Verschlüsselung aller Informationen eingesetzt wird. Die Bereitstellung dieses einzigen Schlüssels entschlüsselt dabei alles ohne Ausnahme. In der Folge sollten die wichtigsten und sensibelsten Informationen zusätzlich noch auf der Dateisystemebene verschlüsselt werden, wo es möglich ist bestimmte Dateien und Ordner zu chiffrieren. Darüber hinaus kann eine Verschlüsselung jedes Mal mit einem anderem Schlüssel durchgeführt werden; das erhöht die Sicherheit der Daten um ein Vielfaches.

Der Quantencomputer – die neue Kryptologie-Bombe

Die heutigen Methoden der Verschlüsselung bieten unbegrenzte Sicherheit. Versuche diese zu knacken erweisen sich entweder als fruchtlos oder einfach wirtschaftlich zu anspruchsvoll, als ss es sich für Kriminelle lohnen würde den Aufwand zu betreiben. Selbst wenn man Supercomputer einsetzen würde, würde man beim Knacken des Codes richtig alt werden. So wie mit dem Aufkommen des Computers die alten Chiffre-Verschlüsselungen nutzlos wurden, so kann es sein, dass die heutigen State-of-the-Art-Technologien den zukünftigen Anforderungen an die Verschlüsselung nicht mehr erfüllen. Hier kommt der sogenannte Quantencomputer ins Spiel, was die neuste kryptologische Bombe wäre. Man ist zwar derzeit nicht in der Lage ein vollständig funktionsfähiges Modell eines solchen Computers zu erstellen, aber es wurden schon viele Fortschritte in diese Richtung gemacht.

Eines der ersten dieser Maschinen ist die D-Wave, wobei die Wissenschaftler nicht ganz sicher sind, ob es sich bei diesem Gerät um einen Quantencomputer im klassischen Sinne handelt, aber dabei handelt es sich wohl um akademische Grübeleien, schließlich ist es tausendmal schneller als ein herkömmlicher Computer. Das ist zwar immer noch zu langsam, um in einer angemessenen Zeitspanne einen Code zu knacken, aber sieht man das Tempo in dem diese Technologie bislang entwickelt wurde, ist es nur noch eine Frage der Zeit bis es auch hier zu einem weiteren Durchbruch kommt.

Was hat die Verschlüsselung der Daten mit der Wiederherstellung zu tun? Leider sind verschlüsselte Daten sehr schwierig wiederherzustellen, z.B. wenn wir unseren Schlüssel verlieren oder wenn das Autorisierungsgerät seinen Geist aufgibt. Wie einer unserer Kroll Ontrack Mitarbeiter dazu treffend bemerkt hat: „Das Abrufen von Daten aus einem verschlüsselten Laufwerk erinnert daran, ein Puzzle Stück für Stück zusammen zu setzen, nur dass alle Teile die gleiche Form und Farbe haben“.

Bildnachweis: pixabay.com