Bundesamt für Sicherheit in der Informationstechnik

Wie funktioniert Verschlüsselung?

Verschlüsselungsverfahren bestehen aus zwei Elementen: einem Schlüssel und einer Vorschrift. Durch Anwendung des Schlüssels auf die zu verschlüsselnde Information gemäß der Vorschrift entsteht die verschlüsselte Botschaft. Hinzu kommt eine weitere Vorschrift, um die verschlüsselte Botschaft anhand des Schlüssels wieder zu entschlüsseln.

Generell möchte man dabei folgende Minimalziele erreichen:

  1. die Verschlüsselung und Entschlüsselung von Texten muss (für einen entsprechend programmierten Computer) einfach sein, wenn der Schlüssel bekannt ist.
  2. Ohne Kenntnis des Schlüssels soll für einen Angreifer eine Entschlüsselung von Nachrichten auch dann nicht praktisch möglich sein, wenn er über beträchtliche Mittel verfügt und das Verfahren kennt.

Monoalphabetische Substitution: ein einfaches Verschlüsselungsverfahren

Ein einfaches Beispiel für ein Verschlüsselungsverfahren besteht darin, die Buchstaben des zu verschlüsselnden Textes gemäß einer Ersetzungstabelle gegen andere Buchstaben auszutauschen. Die Ersetzungstabelle ist in diesem Fall der Schlüssel und die Vorschrift besteht in der Anweisung, diese Ersetzungstabelle auf jeden Buchstaben des zu verschlüsselnden Textes (des "Klartextes") anzuwenden, um den verschlüsselten Text (das "Chiffrat") zu erhalten.

Obwohl die Anzahl der möglichen Schlüssel recht groß ist (bei einem Alphabet bestehend aus Ziffern und Großbuchstaben bewegt sie sich bereits in der gleichen Größenordnung wie bei modernen Chiffren), zeigt sich bei näherer Betrachtung, dass dieses Verschlüsselungsverfahren sehr schwach ist. Ein einfacher Angriff beruht auf einer Zählung der Häufigkeiten der einzelnen Buchstaben im Chiffrat. Durch Vergleich der im Chiffrat vorgefundenen Buchstabenhäufigkeiten mit den Häufigkeiten in längeren unverschlüsselten Vergleichstexten kann dann (bei Vorliegen einer ausreichend großen Menge von mit einem festen Schlüssel verschlüsseltem Text) ein großer Teil der Ersetzungstabelle direkt rekonstruiert werden.

Es wird also in diesem Beispiel nur das erste der oben genannten zwei Grundziele für ein Verschlüsselungsverfahren – leichte Verschlüsselung und Entschlüsselung bei Kenntnis des Schlüssels – erreicht.

Moderne Verfahren

Für moderne Verschlüsselungsverfahren geht man davon aus, dass sie auch gegenüber Angriffen durch Angreifer mit sehr weitreichenden Möglichkeiten ein hohes Maß an Sicherheit bieten.
Ein Beispiel für ein solches Verfahren ist der Advanced Encryption Standard (AES). Bei diesem Verfahren handelt es sich um eine Kernkomponente vieler weitverbreiteter kryptographischer Lösungen. Der AES wurde in einem öffentlichen Prozess entwickelt und vor wie auch nach seiner Standardisierung von einer großen Anzahl von Experten auf mögliche kryptographische Schwächen untersucht. Stand der Forschung ist zur Zeit, dass nur in wesentlich abgeschwächten Versionen des AES signifikante kryptographische Probleme gefunden werden konnten.

Obwohl der AES ein wichtiges Verfahren zur Datenverschlüsselung ist, stellt er in Systemen, die ihn verwenden, nur eine Komponente dar und es existieren daneben auch andere Verschlüsselungsverfahren mit ebenfalls guten Sicherheitseigenschaften. Mehr über darüber lesen Sie im Kapitel "Verschlüsselt kommunizieren".

Vertrauen ist wichtig

Bei der Wahl eines Verschlüsselungsverfahrens oder einer Verschlüsselungssoftware spielt Vertrauen eine große Rolle. Bei verschiedenen Verfahren gibt es immer wieder Mutmaßungen über mögliche Hintertüren. Dadurch könnte es möglich sein, dass beispielsweise der Entwickler eines Verschlüsselungsverfahrens eine Art Generalschlüssel hat, mit dem sich alle verschlüsselten Informationen entschlüsseln lassen. Großes Vertrauen wird heute deshalb vor allem in Techniken und Programme gesetzt, deren Funktionsweise offen liegt.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK