+49 (0) 8171/405-0 info@proSoft.de

Von der Caesar-Verschlüsselung zu RSA 4096

31.
Mrz
2021
256-Bit AES, BSI, Cäsar-Verschlüsselung, Chiffrierung, DES, Kryptografie, Kryptographie

Die symmetrische Verschlüsselung war über Jahrhunderte das Maß aller Dinge. Erfahren Sie hier, warum die symmetrische Caesar-Verschlüsselung für Rom noch ausreichend war, wie sie funktioniert und warum für die Kommunikation von heute die asymmetrische Verschlüsselung entwickelt wurde.

Viele Themen die, die IT und deren Sicherheit heute umtreiben, waren in der Antike schon aktuell. Steganografie oder die «Kunst verdeckt zu schreiben» oder eben auch die Verschlüsselung von Nachrichten, wurden bereits in der Antike benutzt.

Die Caesar-Verschlüsselung!

Julius Caesar ließ militärische Nachrichten an seine Feldherren nur verschlüsselt überbringen. Er nutze die Verschiebechiffre, auch Caesar-Verschlüsselung genannt. Bei diesem Verfahren werden die Buchstaben der ursprünglichen Botschaft, um eine bestimmte Anzahl von Buchstaben im Alphabet verschoben. Caesar verschob das Alphabet immer um 3 Buchstaben, nutzte also den Schlüssel 3. Bei einer Verschlüsselung um drei Stellen wird aus einem A ein D. Aus dem Wort Caesar wurde mit diesem Verfahren der kryptische Begriff Fdhvdu. Die Feldherren und übrigens jeder andere auch, mussten nur den Schlüssel kennen, um die Anweisungen entschlüsseln zu können.

 

User-Experience und Sicherheit bereits im Mittelalter

Spätestens im Mittelalter wurde das Verfahren durch die Chiffrierscheibe benutzerfreundlicher und sicherer. Sie bestand aus einer inneren und äußeren Kupferscheibe, die sich getrennt voneinander verschieben ließen. Auf beiden Scheiben war das Alphabet eingeprägt. Durch Verschieben der Scheiben zueinander konnte der Verschiebe-Schlüssel Bild einer Chiffirerscheibefestgelegt werden, was sowohl die Ver- als auch die Entschlüsselung erleichterte. Dank polyalphabetischer Verschlüsselung konnte auch die Verschlüsselungsstärke erhöht werden. Man war ab sofort nicht mehr auf einen Schlüssel festgelegt, sondern konnte zwei oder mehrere unterschiedliche Keys verwenden. Dabei wurde beispielsweise der erste Buchstabe eines Wortes um 2 Buchstaben verschoben, der zweite um 4 Buchstaben, der dritte dann wieder um 2 Buchstaben usw. Auch hier musste(n) der bzw. die Schlüssel dem Absender und dem Empfänger einer Nachricht bekannt sein.

Symmetrische Verschlüsselung – von der Enigma bis AES

Nach der Erfindung elektrischer Übertragungsverfahren gewann auch die Kryptografie an Bedeutung: Maschinen wie die deutsche Enigma waren deutlich komplexer als die Caesar-Verschlüsselung. Der 1976 in den USA eingeführte Data Encryption Standard (DES) war durch die Schlüssellänge von 56 Bit limitiert und wurde deshalb im Jahr 2000 durch den auch heute noch eingesetzten Advanced Encryption Standard (AES) mit variablen Schlüssellängen von 128 bis 256 Bit abgelöst. AES wird auch heute noch z.B. bei der WPA2-Datenverschlüsselung im WLAN eingesetzt. Auch hardwareverschlüsselte Speichergeräte wie USB-Sticks und Festplatten verwenden diesen Verschlüsselungsstandard. Bei den externen Speichergeräten wird die Anzahl der fehlerhaften Passworteingaben zusätzlich durch einen Brute-Force Schutz limitiert. Trotz gestiegener Rechenpower, dauert es auch heute noch lange, bis 256-Bit AES-verschlüsselte Daten entschlüsselt werden können.

Fazit  Müssen Sender und Empfänger den gleichen Schlüssel benutzen, handelt es sich um ein symmetrisches Verschlüsselungsverfahren!

Wie kommt der Schlüssel sicher zum Empfänger?

Bei der symmetrischen Verschlüsselung müssen Absender und Empfänger den gleichen Schlüssel kennen. Der Austausch des gemeinsamen Geheimnisses (Shared Secret) ist bei der Übertragung verschlüsselter Daten z.B. über das Internet aber ein Sicherheitsrisiko. Wie kommt der Schlüssel zum Empfänger? Wird die Nachricht per E-Mail versandt, sollte der Schlüssel nicht ebenfalls per E-Mail hinterhergeschickt werden. Also per SMS? Oder telefonisch? Für einen Hacker bedeutet das zwar mehr Aufwand, aber letztlich sind auch diese Übertragungswege nicht sicher. Außerdem ist der Austausch des Schlüssels bei einer Anwendergruppe umständlich und praktisch kaum geheim zu halten. Hat man häufig mit neuen Kontakten zu tun, ist der zusätzliche Austausch des Schlüssels umständlich.

Asymmetrische Verschlüsselung

1977 wurde die asymmetrische Verschlüsselung RSA der Öffentlichkeit vorgestellt. Damit gelang es erstmalig Daten ausreichend zu verschlüsseln, den geheimen Schlüssel dazu sicher über unsichere Kanäle zu übertragen und beim Empfänger wieder zu entschlüsseln. Die Publik-Key-Kryptografie besteht immer aus einem öffentlichen Schlüssel und einem privaten, geheimen Schlüssel. Beide Schlüssel werden durch einen ähnlichen Algorithmus mathematisch erzeugt und mithilfe einer Zufallszahl individualisiert. Der öffentliche Schlüssel darf auch anderen bekannt sein ohne, dass  dadurch die Sicherheit des Verfahrens leidet. Mit dem Public Key können die Nachrichten zwar ver- aber nicht mehr entschlüsselt werden. Man kann es mit einem Vorhängeschloss vergleichen, dass man zwar ohne den passenden (privaten) Schlüssel schließen, aber nicht mehr öffnen kann.

Soll nun die Nachricht entschlüsselt werden, wird geprüft, ob privater und öffentlicher Schlüssel übereinstimmen. Für die Datenentschlüsselung durch den Private Key werden komplexe mathematische Rechenarten verwendet, für die es zurzeit noch keine Vereinfachung gibt. Man kann aus dem Public Key den Private Key noch nicht berechnen (Einwegfunktion). Ist eine Vereinfachung durch eine zusätzliche Information möglich, spricht man von der Falltürfunktion.

Grundsätzlich werden für die Entschlüsselung bestimmte Modulo-Rechenarten mit Einweg- und Falltürfunktion, wie der diskrete Logarithmus oder das Multiplizieren von Primzahlen verwendet. Ein Primzahlprodukt (Multiplikation von Primzahlen) lässt sich einfach erzeugen, die Zerlegung in die einzelnen Primzahlen ist heute in akzeptabler Zeit trotz hoher Rechenpower nicht durchzuführen. Die Schlüssellänge (Faktorisierung) ist für die Sicherheit der Verschlüsselung dabei genauso entscheidend, wie bei der symmetrischen Verschlüsselung. Neben diesen Verfahren werden auch der Digital Signature Algorithm (DSA), ECC (Elliptic Curve Cryptography) und ECDH (Elliptic Curve Diffie-Hellman) eingesetzt.

Fazit  Asymmetrische Verschlüsselung besteht aus einem Schlüsselpaar und eignet sich für den verschlüsselten Datenaustausch über unsichere Kanäle!

 

Der Anwendungsfall entscheidet!

Symmetrische Verschlüsselung wird immer dann verwendet, wenn es um Performance, um den Schutz beim Datenaustausch zwischen anonymen Teilnehmern und um Verschlüsselung geht die nicht öffentlich sind. Als Beispiel dafür dienen das Surfen im Internet (HTTPS) oder die Hardwareverschlüsselung bei Speichergeräten.  Asymmetrische Kryptografie wird dagegen gerne bei der Ende-zu Ende Verschlüsselung sensibler Nachrichten in E-Mails (E-Mail Verschlüsselung) oder beim Datenaustausch und der Kollaboration zwischen bekannten Usern einer festen Benutzergruppe verwendet.

Hybride Verfahren können sich sinnvoll ergänzen. Hier erfolgt der Schlüsselaustausch asymmetrisch und die eigentliche Verschlüsselung dann nach der symmetrischen Verschlüsselung.

Fazit Symmetrische und asymmetrische Verschlüsselung haben jeweils Vor- und Nachteile und können auch hybrid eingesetzt werden!

Fazit: Das «Katz und Maus Spiel» zwischen Verteidigern und Angreifern geht weiter und seit der Caesar-Verschlüsselung hat sich eine Menge getan. RSA 2048 gilt heute als noch sicher. Die dabei verwendete Schlüssellänge entspricht einer Zahl mit 617 Dezimalstellen.

Um auch in Zukunft auf «Nummer Sicher» zu gehen, empfiehlt das BSI Zertifikate mit einer Schlüssellänge von 4096 Bit. Die asymmetrische Verschlüsselung ist für den Datenaustausch zwischen bekannten Empfängern, wie das z.B. bei der E-Mail Verschlüsselung vorkommt, eine benutzerfreundliche und sichere Methode. Aber auch symmetrische Verfahren sind immer noch verbreitet. Wenn möglich ergänzen sich beide Verfahren und deren Vorteile.

[ap-twitter-feed-pro-slider]

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This