So funktioniert Kryptografie: Vom Algorithmus zur Anwendung

Sie lässt sich bis zu den alten Ägyptern zurückverfolgen und steht für das Ver- und Entschlüsseln von Informationen. Lassen Sie uns gemeinsam entziffern, was moderne Kryptografie bedeutet und warum sie ein unverzichtbares Cyber-Tool in unserem digitalen Zeitalter darstellt. Ob Dokumente einer Regierungsbehörde, private Kommunikation oder Kreditkartendaten: Cyberkriminelle liegen auf der Lauer, um sich Zugriff auf Daten zu verschaffen, die nicht für sie bestimmt sind Hier erläutern wir, wie kryptografische Verfahren funktionieren und welche Risiken damit verbunden sind – und achten Sie darauf, die Kontrolle über Ihre Cybersicherheit zu übernehmen: mit Avira Internet Security.

 

Was ist Kryptografie?

Falls Sie als Kind mal eine geheime Nachricht schicken wollten, dann haben Sie vielleicht Ihren eigenen Code entwickelt – vielleicht haben Sie jedem Buchstaben ein zufällig gewähltes Symbol zugeordnet oder mit Zitronensaft als unsichtbarer „Tinte“ geschrieben. Dabei war Ihnen wohl kaum bewusst, dass Sie sich damit als Nachwuchs-Kryptograph betätigt haben. Unter Kryptografie oder Kryptologie versteht man den Einsatz verschiedener Verfahren, um Mitteilungen zu verschleiern und zu schützen und dadurch Außenstehende (um zu unserem ersten Beispiel zurückzukehren: beispielsweise Ihre Mutter) daran zu hindern, vertrauliche Nachrichten zu lesenNur Personen mit den geeigneten Hilfsmitteln und entsprechenden Berechtigungen können dies entschlüsseln und die verschickte Mitteilung verstehen.

Hier erläutern wir einige wichtige Begriffe zum Thema Kryptografie, die Ihnen in Gesprächen in diesem Zusammenhang begegnen werden. Dies eignet sich also gut als Einstieg: 

Chiffre: Eine Methode zum Umwandeln einer Nachricht, um ihre Bedeutung zu verbergen. Dabei handelt es sich um eine Reihe von Algorithmen, die auf die eigentlichen Daten (auch als Klartext bezeichnet) angewandt werden, um sie unkenntlichzu machen. 

Chiffre oder Geheimtext: Das Ergebnis der Umwandlung durch die Chiffre: der nicht mehr entzifferbare Text.

Kryptografischer Algorithmus: Das klar definierte Verfahren bzw. die Abfolge der Regeln, die hinter der Chiffre stehen. Dabei könnte es sich um eine Reihe mathematischer Gleichungen handeln.

Kryptografischer Schlüssel: Eine zufällige Zeichenfolge, die in Verschlüsselungsprotokollen zur Modifizierung der Daten verwendet wird. Die Informationen bleiben unlesbar für alle, die keinen Zugang zum Schlüssel haben. 

Kryptografie und Verschlüsselung: Ist das nicht dasselbe? Nicht ganz. Mit Verschlüsselung ist speziell die Umwandlung von Daten in Code gemeint. Sie ist ein wesentlicher Bestandteil der Kryptografie; zur Kryptografie gehört jedoch mehr: Sie umfasst eine komplexe Folge von Schritten zur Codierung, Decodierung und sicheren Übertragung von Informationen.

Kryptografische Verfahren basieren auf Algorithmen und Chiffren zur Ver- und Entschlüsselung.Sie haben beispielsweise wahrscheinlich schon von 128-bit- und 256-bit-Verschlüsselungscodes gehört. Der Advanced Encryption Standard (AES) ist eine moderne Chiffre, die als praktisch nicht zu hacken gilt.

Wie funktioniert Kryptografie?

Modern Kryptografie bedient sich einer Kombination verschiedener Fachgebiete wie Engineering, Informatik und höhere Mathematik, um Daten aus lesbarem Klartext in unverständlichen Chiffriertext umzuwandeln. Natürlich gehört dazu auch die Kryptoanalyse, um den Prozess umzukehren, sodass der beabsichtigte Empfänger die chiffrierten Daten entschlüsseln kann. Viele kryptografische Verfahren kommen zum Einsatz, darunter symmetrische und asymmetrische Verschlüsselung sowie digitale Signaturen. Diese beschreiben wir später genauer.

Das heißt: Wo einst Ritter und Festungen für Schutz vor unerwünschten Eindringlingen sorgten, zieht in der digitalen Welt von heute die Kryptografie in die Schlacht gegen Hacker und Online-Bedrohungen, um unsere Daten zu schützen.Diese Verteidigungsmaßnahme ist weit verbreitet, und Sie begegnen ihr wahrscheinlich unwissentlich jeden Tag – etwa beim Online-Banking oder -Shopping oder wenn Sie ein Passwort eingeben.

Von Mumien zu Maschinen: Geschichte der Kryptografie 

Das Wort „Kryptografie“ ist aus dem Griechischen abgeleitet, wobei kryptós „verborgen“ bedeutet. Der erste Teil oder das Präfix (krypt-) bedeutet „verborgen“ oder „Tresor“, das Suffix (-grafie) steht für „Schrift“. Die Menschheit bedient sich seit Jahrtausenden dieser „verborgenen Schrift.Die älteste jemals gefundene Kryptografie wurde im Grab eines altägyptischen Adligen entdeckt, in einer Inschrift von ca. 1900 v. Chr. Im Römischen Reich war Julius Cäsar dafür bekannt, den Generälen seiner Armee verschlüsselte Nachrichten zu übermitteln. Seine „Cäsar-Chiffre“ war eine Substitutions-Chiffre, wobei jedes Zeichen um drei Stellen versetzt war. Das heißt, dass beispielsweise ein „A“ durch ein „D“ ersetzt wurde. Sie sehen es selbst: Sobald das Geheimnis bekannt ist, sind Substitutions-Chiffren leicht zu knacken. Um weitere Variablen einzubringen und das Ganze komplexer zu gestalten, kam in Frankreich im sechzehnten Jahrhundert die Vigenère-Chiffre in Gebrauch. Der hierfür verwendete Schlüssel basiert auf dem Vigenère-Quadrat (wobei das Alphabet 26-mal in separaten Zeilen aufgeschrieben wird). An verschiedenen Stellen während des Verschlüsselungsprozesses wählt die Chiffre ein anderes Alphabet aus einer der Zeilen.

Anfang des 19. Jahrhunderts wurde in der Hebern-Rotormaschine der Geheimschlüssel in einer rotierenden Walze definiert. Dieser Schlüssel codierte eine Substitutionstabelle, und jeder Anschlag auf der Tastatur führte zur Ausgabe von Chiffriertext. Im 2. Weltkrieg wurde dieses Verfahren mit der deutschen Enigma weiterentwickelt, wobei vier oder mehr Rotoren zur Erzeugung des Chiffriertextes zum Einsatz kamen.

Nach dem Krieg zog die Kryptografie Aufmerksamkeit über militärische Kreise hinaus auf sich, da Unternehmen den Schutz ihrer Daten vor Konkurrenten verlangten. Wichtige Computerhersteller wurden darauf aufmerksam.In den 1970er-Jahren gründete IBM eine „Krypto-Gruppe“, die eine Chiffre namens „Lucifer“ entwickelte. Lucifer war in der Tat teuflisch schwer zu knacken und wurde schließlich als DES oder Data Encryption Standard anerkannt. Er hielt viele Jahre lang die Stellung; allerdings wurde der DES 1997 geknackt. Als seine Achilllesferse erwies sich sein kleiner Codierschlüssel: Mit zunehmender Leistungsfähigkeit der Computer wurde es leichter, im Brute-Force-Verfahren unterschiedliche Kombinationen auf den Schlüssel anzuwenden, um den Klartext zu lesen. (Bei einem Brute-Force-Angriff versuchen die Hacker, eine Nachricht oder ein Passwort mittels Versuch und Irrtum zu knacken, indem sie ununterbrochen zufällige Zeichen, Symbole, Buchstaben eingeben.)

Im Jahr 2000 wurde der AES oder Advanced Encryption Standard eingeführt, der heute weithin als Standard für die Verschlüsselung anerkannt ist. Avira nutzt AES-256, da dieser Standard mehr Kombinationsmöglichkeiten bietet als Sterne im Universum vorhanden sind (es sollen eine Septillion oder 1042 Sterne sein – nur falls es Sie interessiert und Sie keine Zeit zum Zählen haben).

Warum ist Kryptografie wichtig und wo wird sie eingesetzt?

Die Kontrolle von Risiken in Verbindung mit Daten und der Schutz unserer Kommunikationssysteme wird als „Informationssicherung“ (Information Assurance, IA) bezeichnet. Kryptografie ist unerlässlich, um die fünf Grundpfeiler der IA zu gewährleisten: Integrität, Verfügbarkeit, Authentifizierung, Vertraulichkeit und Unabstreitbarkeit. Falls Sie wissen möchten, was man unter Unabstreitbarkeit versteht: Damit meint man den Nachweis der Herkunft, Authentizität und Integrität der Daten; hier werden also diese beide Pfeiler zusammengeführt. Mit diesem Nachweis kann keine der beide Parteien leugnen, dass eine Nachricht versandt, empfangen und verarbeitet wurde.

Hier beschreiben wir die gängigsten Beispiele für Kryptografie in der Praxis:

Passwörter: Hier kommt der Kryptografie eine zweifache Aufgabe zu. Sie validiert die Authentizität der Passwörter und verbirgt gespeicherte Passwörter. Eine Datenbank mit Passwörtern im Klartext wäre für Hacker leichter anzugreifen. 

Sicheres Surfen: Websites mit SSL-Zertifikat nutzen Kryptografie zum Aufbau einer sichereren Verbindung, um die Informationen zu schützen, die vom Browser an den Server der Website geschickt werden.Die Benutzer sind dadurch besser vor Abhörversuchen durch Dritte und Man-in-the-Middle-Angriffen (MitM) geschützt. Hier erfahren Sie, wie Sie die Sicherheit einer Website überprüfen können, um Ihre Privatsphäre und Ihre Daten zu schützen.

Sicherheit für Ihre Kommunikation: Verwenden Sie WhatsApp oder Signal? Eine Ende-zu-Ende-Verschlüsselung gewährleistet ein hohes Maß an Sicherheit und Privatsphäre für die Benutzer von Kommunikations-Apps. Sie wird zur Authentifizierung von Nachrichten verwendet und trägt zum Schutz bidirektionaler Kommunikation wie Videogesprächen bei. 

Authentifizierung: Kryptografie kann dazu beitragen, die Identität eines Benutzers zu bestätigen und seine Zugriffsrechte zu verifizieren, etwa beim Einloggen bei einem Bankkonto oder beim Zugriff auf ein sicheres Netzwerk am Arbeitsplatz.

Elektronische Signaturen: Diese E-Signaturen dienen dazu, Dokumente online zu unterschreiben, und sind oft gesetzlich vorgeschrieben. Sie werden mithilfe von Kryptografie erstellt und können validiert werden, um Betrug zu verhindern.

Kryptowährung: Kryptowährungen wie Bitcoin und Ethereum basieren auf komplexen Datenverschlüsselungen, deren Entschlüsselung erhebliche Mengen an Rechenleistung in Anspruch nimmt. Während dieser Entschlüsselung werden neue Münzen „geprägt“ und gelangen in den Umlauf. Kryptowährungen nutzen darüber hinaus modernste Kryptografie, um Krypto-Wallets wirksamer zu schützen, Transaktionen zu überprüfen und Betrug zu verhindern.

Virtuelle private Netzwerke (VPN): Dies leitet den Internetverkehr durch einen privaten Tunnel und verschlüsselt die Verbindung.Es verschleiert darüber hinaus Ihre IP-Adresse, sodass Ihr wahrer Standort nicht erkennbar ist.Avira Phantom VPN ist kostenlos und verschleiert die Online-Aktivitäten seiner Benutzer und hilft ihnen dadurch, sich online wie ein anonymer „Geist“ zu bewegen.Die Pro-Version gibt Ihnen darüber hinaus Zugang zu einem unbegrenzten Datenvolumen zum Surfen und für Downloads fast ohne Grenzen.Und denken Sie daran: Beim Surfen in öffentlichen WLANs stets ein VPN nutzen!!

 

Wir präsentieren: die verschiedenen Typen kryptografischer Algorithmen 

Kryptografie nutzt vielerlei Typen von Algorithmen in Abhängigkeit von der Art und dem Vertraulichkeitsgrad der übermittelten Informationen. Sie werden hauptsächlich den folgenden begegnen:

Private-Key-Kryptografie oder symmetrische Verschlüsselung: Bei diesem Verfahren wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln der Nachricht verwendet. Das heißt, der Absender verschlüsselt eine Klartextnachricht mithilfe des Schlüssels in eine festgelegte Länge von Bits, die sogenannte Block-Chiffre. Der Empfänger entschlüsselt die Nachricht dann mithilfe desselben Schlüssels. Ein Beispiel für solche symmetrische Kryptografie ist der Advanced Encryption Standard (AES). NACHTEIL: Falls die Nachricht abgefangen wird, ist der Schlüssel darin enthalten und kann zum Entschlüsseln der Nachricht verwendet werden!

Public-Key-Kryptografie (PKC) oder asymmetrische Verschlüsselung: Mathematische Funktionen erzeugen Codes, die sehr schwer zu knacken sind.Der Absender verschlüsselt die Nachricht mithilfe des öffentlichen Schlüssels, und der Empfänger entschlüsselt sie dann mithilfe eines privaten Schlüssels.RSA war die erste Implementierung von PKC und ist die am weitesten verbreitete.Der Algorithmus ist nach seinen Entwicklern, den Mathematikern Ronald Rivest, Adi Shamir und Leonard Adleman benannt und wird zur Verschlüsselung von Daten, für digitale Signaturen und zum Austausch von Schlüsseln verwendet.VORTEIL: Falls die Nachricht abgefangen wird, kann ihr Inhalt nicht ohne den privaten Schlüssel decodiert werden. Dies ermöglicht eine sichere Kommunikation auch bei Verwendung nicht gesicherter Kanäle.

Hash-Funktionen oder Hashing: Bei diesem Prozess werden keine kryptografischen Schlüssel verwendet. Stattdessen wird beim Hashing ein Hashing-Algorithmus auf eine beliebige Menge an Eingangsdaten (ein Word-Dokument, eine Audiodatei, eine Videodatei usw.) angewendet, um sie in Form eines Werts mit fester Länge zu verschlüsseln.Das heißt: Eine Nachricht, die nur ein Wort enthält, und ein Buch mit 1000 Seiten ergeben dieselbe Menge an codiertem Text (den sogenannten Hash-Wert).Bekannte Beispiele unter den diversen kryptografischen Hash-Funktionen sind MD5-Hash, SHA-1 und SHA-256. Hier erfahren Sie noch mehr über das häufig verwendete MD5-Hash-Verfahren und warum es als besonders sicher gilt. VORTEIL: Gehashte Informationen sind fast nicht decodierbar. Aus diesem Grund gilt Hashing generell als äußerst sichere Option und ist für Authentifizierungszwecke beliebt. Hashing begegnet Ihnen wahrscheinlich jeden Tag.So speichern beispielsweise Anbieter von Online-Diensten nicht das Passwort, sondern einen Hash-Wert.

Unterschiedliche Formen von Kryptografie haben unterschiedliche Funktionen.Die Verschlüsselung hilft, die Vertraulichkeit von Daten zu wahren, während man mit Hashing die Integrität dieser Daten überprüfen und sicher sein kann, dass das, was bei uns ankommt, wirklich identisch ist mit dem, was auch gesendet wurde. Mit anderen Worten: Hat jemand sie womöglich unterwegs verfälscht?Ein häufiges Beispiel ist das Herunterladen von Software.Das Unternehmen, das die Software vertreibt, stellt auch den Hash-Wert der Datei bereit.Wenn die heruntergeladene Datei denselben Hash-Wert ausgibt wie das Original, können Sie sicher sein, dass sie nicht verändert wurde (beispielsweise womöglich durch das Einschleusen von Malware).

Die Schwachstellen der Kryptografie: Angriffe auf kryptografische Schlüssel und deren Schwächen

Ganz gleich, wie komplex ein Code ist: Letzten Endes kann er geknackt werden. Denken Sie beispielsweise an die Entwickler der Enigma. Kryptografische Schwachstellen stellen ein erhebliches Sicherheitsrisiko dar, da sie Hackern Zugriff auf die Nachrichten und Daten verschaffen, die durch Verschlüsselungsalgorithmen geschützt sind. Cyberkriminelle verfügen leider über eine Reihe von Angriffsmethoden in ihrem Arsenal:

Datenlecks können in der digitalen Welt verheerende Schäden anrichten.Hacker haben vieles auf ihrer To-Do-Liste: Diebstahl geistigen Eigentums, Finanzbetrug, Identitätsdiebstahl und Online-Konten kapern – und Eindringen in Systeme, um sie zu sabotieren. Auch die Preisgabe sensibler Informationen, beispielsweise per Doxxing, kann den Ruf von Unternehmen und Einzelpersonen ernsthaft schädigen.

Die Zukunft der Kryptografie – gibt es einen Grund zur Sorge?

Wussten Sie schon, dass selbst die leistungsstärksten Supercomputer der Welt Tausende von Jahren brauchen würden, um Verschlüsselungsalgorithmen (wie den AES) auf mathematischem Weg zu knacken?Gemäß Shor’s Algorithm würde es die vielfache Lebenszeit eines Menschen benötigen, bis ein Hacker tatsächlich die Chance hätte, einen komplexen Code zu knacken. Das ist ja alles gut und schön… Das galt, bevor die Quantencomputer am Horizont der IT-Welt erschienen. Diese Superrechner könnten theoretisch die Lösung in wenigen Minuten finden, was eine erhebliche Bedrohung für die derzeitigen Systeme der Cybersicherheit darstellt.Die Suche nach einer Post-Quanten-Kryptografie hat begonnen!

Das National Institute of Standards and Technology (NIST) in den USA hat 2016 die mathematische und wissenschaftliche Fachwelt aufgerufen, neue Standards für Public-Key-Kryptografie zu entwickeln, die einem Angriff durch die Quanten-Giganten widerstehen würden.Und sie hatten Erfolg.Im Mai 2024 veröffentlichte NIST seine ersten Standards für Post-Quanten-Kryptografie und strebt an, alle Systeme mit hoher Priorität bis 2035 auf quantenresistente Kryptografie umzustellen.Falls Sie sich dennoch Sorgen machen – Sie können sich ruhig entspannen (für den Augenblick jedenfalls).Dustin Moody, ein Mathematiker in der NIST Computer Security Division, hat dazu Folgendes zu sagen: „Gegenwärtig gibt es keinen ausreichend starken Quantencomputer, der den derzeitigen Grad an Sicherheit bedrohen könnte. Die Behörden müssen jedoch vorausschauend auf künftige Angriffe vorbereitet sein.“

Die Quanten-Kryptografie nutzt die Prinzipien der Quantenmechanik zum Schutz von Daten, aber andere kryptografische Verfahren entwickeln sich ebenfalls weiter. Die Elliptische-Kurven-Kryptografie ist ein Kryptosystem mit öffentlichen Schlüsseln, das unter Verwendung der mathematischen Eigenschaften elliptischer Kurven eine sichere Kommunikation und Verschlüsselung gewährleistet.Sie eignet sich besonders zur Verschlüsselung des Internetverkehrs auf Geräten, auf denen nur begrenzt Rechenleistung oder Arbeitsspeicher zur Verfügung steht, sie wird aber auch zum Schutz von Kryptowährungs-Netzwerken wie Bitcoin eingesetzt.

Wie lassen sich die Gefahren in Verbindung mit Kryptografie verringern – und wie können wir alle dazu beitragen?

Wie in den meisten Fällen im Leben zahlt es sich auch hier aus, gut vorbereitet zu sein.Unternehmen und alle Anbieter von Online-Dienstleistungen müssen ihre verschlüsselungsbasierte Sicherheit proaktiv modernisieren, um den Cyberkriminellen stets einen Schritt voraus zu sein:Möglichst lange Schlüssel, robuste Algorithmen und die neuesten TLS-Protokolle bilden das Fundament einer wirksamen Verteidigung durch Verschlüsselung. (Falls Sie hierzu Fragen haben: Die Nutzung von TLS ist Standard bei der Entwicklung sicherer Internet-Apps und bietet Datenintegrität für die Internetkommunikation.)Sie sollten außerdem durch eine entsprechende Überwachung auf Anomalien wie ungewöhnlichem Verschlüsselungsdatenverkehr achten und Pläne für angemessene Maßnahmen für den Fall bereithalten, dass es zu einem Vorfall kommt.

Die Verantwortung liegt allerdings nicht allein bei den Experten in der IT-Abteilung.Wir selbst müssen unsere Rolle bei unserer eigenen Verteidigung spielen! Verwenden Sie niemals Passwörter ein zweites Mal und erstellen Sie grundsätzlich sichere, eindeutige Passwörter für jedes einzelne Online-Konto.Speichern und verwalten Sie sie in einem robusten Passwort-Manager und halten Sie Software und Apps akribisch auf dem neuesten Stand, denn auf diese Weise sind sie mit größerer Wahrscheinlicher frei von Sicherheitslücken, die Hackern bekannt sein könnten.Ein Software-Updater hilft Ihnen, stets sichere, fehlerfreie Updates zu nutzen – und die automatischen Aktualisierungen sparen Ihnen die Zeit und Mühe, all dies selbst durchzuführen. Avira Internet Security bietet eine Reihe von Premium-Tools, die Ihnen helfen, Ihre Privatsphäre und Sicherheit zu schützen, darunter einen Passwort-Manager, einen Software-Updater und Virenschutz. Zu empfehlen ist auch Browser Safety, das separate Browser-Add-in von Avira, das Ihnen hilft, Tracker, Werbung und infizierte Websites zu blockieren. 

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen