Der Ablauf beim Verschlüsseln von Daten ist eigentlich nicht sehr kompliziert.
Man kann sich das so vorstellen, wie bei einer Tür.
Es braucht einen “private key” und einen dazu passenden “public key”.
Den “private key” müssen Sie behüten wie einen Goldschatz. Er ist der eigentliche Schlüssel und das wichtigste Sicherheitsmerkmal.
Der “public key” dagegen muss möglichst öffentlich sein, damit jeder Partner darauf zugreifen kann. Oft nutzt man dafür sogar “Verzeichnisdienste”, also öffentliche Telefonbücher in denen man diese Information nachschlagen kann.
Die Regeln lauten nun:
- Mit dem “private key” kann man jede Information lesen, die mit dem “public key” verschlüsselt wurde
- Es gibt zu jedem “private key” nur einen, passenden “public key” und umgekehrt
- Mit dem “public key” kann man nur prüfen, ob eine Datei mit dem richtigen “private key” verschlüsselt wurde
Also, wenn Sie jemandem eine verschlüsselte Nachricht senden wollen, dann brauchen Sie zunächst seinen “public key”. Den teilt man Ihnen mit oder Sie können in einem Verzeichnis danach suchen.
Jetzt wird die Datei mit einem Verschlüsselungsprogramm “umgerechnet”.
Dabei kommen standardisierte, kryptographische Algorithmen (Rechenregeln) zum Einsatz die immer den “public key” mit berücksichtigen.
Aus:
“Das ist ein Text”
wird
“Ebt jtu fjo Ufyu”
die geheime Nachricht”.
Hier habe ich einen sehr einfachen Algorithmus verwendet.
In der Praxis wäre das aber nicht sicher, weil bei meinem, sehr einfachen Beispiel gerade kein “private key” mit eingerechnet wird. Kennt man also den Algorithmus, kann jeder die Nachricht auch entschlüsseln.
Genau das ist eben der besondere Schutz, weil ja nur der Empfänger über den notwendige “private key” verfügt und nur dieser deshalb beim Entschlüsseln das richtige Ergebnis bekommt.
Am Ende ist aber selbst diese Lösung nicht perfekt sicher.
Mit einem sehr schnellen Computer kann man einfach alle möglichen Schlüssel durchprobieren. Die Verfahren dazu sind hoch optimiert, analysieren oft auch die übertragenen Datenpakete und bei veralteten Verschlüsselungsverfahren dauert es mit einem handelsüblichen Computer nur Minuten um den Code zu knacken.
Das WEP für WLAN Verbindungen ist in weniger als zwei Minuten geknackt.
Deshalb spielt heute die Schlüssellänge auch eine wichtige Rolle. Je mehr Stellen der Schlüssel hat um so mehr Zeit würde man brauchen, um den Schlüssel herauszufinden.
Aber das alles wird sich bald noch einmal drastisch verändern, wenn Quantencomputer im Markt etabliert sind.
Diese Computer rechnen auf eine komplett andere Art und Weise und es ist denkbar, dass damit der komplette Bereich “Verschlüsselung” neu überdacht werden muss.
Getreu der Devise:
“Ein Schloß ist nur solange sicher, bis der richtige Einbrecher kommt…”