{"id":704,"date":"2014-01-21T16:50:19","date_gmt":"2014-01-21T15:50:19","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=704"},"modified":"2024-06-02T15:15:20","modified_gmt":"2024-06-02T13:15:20","slug":"ein-kleiner-ausflug-in-die-welt-der-kryptografie","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/ein-kleiner-ausflug-in-die-welt-der-kryptografie\/","title":{"rendered":"Ein kleiner Ausflug in die Welt der Kryptografie"},"content":{"rendered":"<h2>Kryptografie und wie sie funktioniert<\/h2>\n<p>Schon die alten R\u00f6mer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zur\u00fcckziehen sollen? Schreibt man diesen Befehl auf ein Pergament und l\u00e4sst einen Reiter dieses \u00fcberbringen, l\u00e4uft man Gefahr, dass der Reiter von den Germanen \u00fcberw\u00e4ltigt und die Nachricht gegen die r\u00f6mischen Truppen verwendet wird.<\/p>\n<p>Die R\u00f6mer haben daher eine einfache Verschl\u00fcsselung verwendet, die heute nach dem gro\u00dfen Feldherren der C\u00e4sar-Code genannt wird: Jeder Buchstabe im Alphabet wird durch einen anderen Buchstaben ersetzt.<\/p>\n<p><a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code.png\" data-src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code.png\" data-thumb=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code.png\" class=\"ml-lightbox-enabled\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1249\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code.png\" alt=\"caesar_code\" width=\"875\" height=\"169\" srcset=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code.png 875w, https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code-300x58.png 300w, https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/02\/caesar_code-768x148.png 768w\" sizes=\"auto, (max-width: 875px) 100vw, 875px\" \/><\/a><\/p>\n<p>Aus ABCDEFGHIJKLMNOPQRSTUVWXYZ wird EFGHIJKLMNOPQRSTUVWXYZABCD. Jeder Buchstabe wird um 4 Buchstaben nach rechts verschoben. Die Zahl 4 ist in diesem System der geheime Schl\u00fcssel, der sowohl dem Imperator als auch dem Kommandanten in Germanien bekannt ist.<\/p>\n<p>Die Germanen hatten es da schwerer. Sofern sie das Verfahren kannten, mussten sie Schl\u00fcssel f\u00fcr Schl\u00fcssel durchprobieren. Erst die 1, dann die 2, und so weiter. Diese Methode nennt man <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener\">Brute-Force<\/a>, mit ihr bricht man Verschl\u00fcsselung, indem man einfach so lange Schl\u00fcssel baut, bis einer passt.<\/p>\n<p>Das Verfahren, Buchstaben um ein paar Stellen zu verschieben, ist heute nicht mehr ganz so sicher. Ein ge\u00fcbter Kryptograf kann es relativ schnell knacken, von einem Computer ganz zu schweigen. Daher wurde das C\u00e4sar-Verfahren in vielerlei Hinsicht verbessert. Zum Beispiel durch Subsitution: Aus A wird B, aber aus B wird nicht C, sonder G. Dies w\u00e4re dann zuf\u00e4lliger, aber der geheime Schl\u00fcssel w\u00e4re keine einzelne Zahl mehr, sondern eine Tabelle. Noch deutlich komplexer wurden die Verschl\u00fcsselungen im Zweiten Weltkrieg, beispielsweise mit der Enigma. Dabei war die Kenntnis der kryptografischen Verfahren des Feindes auch durchaus mit kriegsentscheidend.<\/p>\n<hr \/>\n<h2>Symmetrische und asymmetrische Verschl\u00fcsselung<\/h2>\n<p><a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/symmetric_cryptography-e1390304993795.png\" data-src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/symmetric_cryptography-e1390304993795.png\" data-thumb=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/symmetric_cryptography-e1390304993795.png\" class=\"ml-lightbox-enabled\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-712\" src=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/symmetric_cryptography-e1390304993795.png\" alt=\"symmetric_cryptography\" width=\"300\" height=\"190\" \/><\/a><br \/>\nEine symmetrische Verschl\u00fcsselung, ist ein Verfahren, bei welchem im Gegensatz zu einer asymmetrischen Verschl\u00fcsselung, beide Teilnehmer denselben Schl\u00fcssel zum ver- und entschl\u00fcsseln verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schl\u00fcssel nicht identisch, aber k\u00f6nnen leicht auseinander berechnet werden.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/800px-Orange_blue_public_key_cryptography_de.svg_-e1390313919776.png\" data-src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/800px-Orange_blue_public_key_cryptography_de.svg_-e1390313919776.png\" data-thumb=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/800px-Orange_blue_public_key_cryptography_de.svg_-e1390313919776.png\" class=\"ml-lightbox-enabled\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-721\" src=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/01\/800px-Orange_blue_public_key_cryptography_de.svg_-e1390313919776.png\" alt=\"asymmetric_cryptography_message\" width=\"300\" height=\"191\" \/><\/a>Die asymmetrische Verschl\u00fcsselung hingegen nutzt verschiedene Schl\u00fcssel zur Ver- und Entschl\u00fcsselung, bei der im Gegensatz zu einem symmetrischen Verschl\u00fcsselungsverfahren die kommunizierenden Parteien keinen gemeinsamen geheimen Schl\u00fcssel kennen m\u00fcssen. Ein Benutzer erzeugt hier ein Schl\u00fcsselpaar, das aus einem geheimen Teil (privater Schl\u00fcssel) und einem nicht geheimen Teil (\u00f6ffentlicher Schl\u00fcssel) besteht. Der \u00f6ffentliche Schl\u00fcssel erm\u00f6glicht es jedem, Daten f\u00fcr den Inhaber des privaten Schl\u00fcssels zu verschl\u00fcsseln, dessen digitale Signaturen zu pr\u00fcfen oder ihn zu authentifizieren. Der private Schl\u00fcssel erm\u00f6glicht es seinem Inhaber, mit dem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselte Daten zu entschl\u00fcsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren.<\/p>\n<hr \/>\n<h2>Wie funktioniert die Verschl\u00fcsselung, technisch gesehen?!<\/h2>\n<p>Wie gesagt: Kryptografie ist Mathematik. Eine kleine Aufgabe zur asymmetrischen Verschl\u00fcsselung: Gegeben ist die Zahl 5183. Finde zwei ganze <a href=\"https:\/\/de.wikipedia.org\/wiki\/Primzahl\" target=\"_blank\" rel=\"noopener\">Primzahlen<\/a> a und b (ungleich 1) so dass a*b=5183 ergibt (s. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Primfaktorzerlegung\" target=\"_blank\" rel=\"noopener\">Primfaktorzerlegung<\/a>). Man kann zwei Zahlen (die L\u00f6sung ist \u00fcbrigens 71 und 73) relativ leicht miteinander multiplizieren, allerdings ist die Umkehrfunktion nicht so leicht. Und nein, die Division ist in diesem Fall nicht die Umkehrfunktion, denn f\u00fcr die Division sind zwei Zahlen erforderlich: Der Dividend und der Divisor. Das Problem lautet also nicht Was ist 5183 geteilt durch 71?, sondern: Welche beiden Zahlen ergeben 5183, wenn man sie miteinander multipliziert?. Die Mathematik dahinter ist wesentlich schwieriger, wenn man keine der beiden Zahlen, sondern nur das Ergebnis, 5183, den verschl\u00fcsselten Text, kennt. Man k\u00f6nnte f\u00fcr das o.g. Beispiel mit einem Computer einfach mal alle Zahlen von 1 bis 5183 durchprobieren lassen, jedoch ist dieses Verfahren alles andere als schnell.<\/p>\n<p>Um eine Nachricht mit einem asymmetrischen Verfahren zu verschl\u00fcsseln, ben\u00f6tigt man lediglich den \u00f6ffentlichen Schl\u00fcssel des Empf\u00e4ngers. Ist dieser bekannt (und da er \u00f6ffentlich ist, ist er auch kein Geheimnis) kann man mit Hilfe von der o.g. Mathematik die Nachricht verschl\u00fcsseln und nur der Empf\u00e4nger (besser gesagt: Jeder der den geheimen Schl\u00fcssel kennt &#8211; den 2ten Term der Gleichung) kann die Nachricht entschl\u00fcsseln.<br \/>\nTheoretisch kann man zwar alle Faktoren durch Probieren &#8211; \u00e4hnlich eine wie beim oben beschriebenen Brute-Force-Angriff &#8211; herausfinden, jedoch ist daf\u00fcr ein extrem hoher Rechenaufwand n\u00f6tig, weshalb die Verschl\u00fcsselungsformeln mit der Zeit immer komplizierter werden.<\/p>\n<hr \/>\n<h2>Die Signatur &#8211; Eine digitale Unterschrift<\/h2>\n<p>Eine Signatur ist nichts anderes als ein digitaler Stempel, der die Herkunft einer Nachricht belegt. Dabei wird wie folgt vorgegangen:<\/p>\n<p>Es wurde ein geheimer Schl\u00fcssel und der dazu passende \u00f6ffentlichen Schl\u00fcssel erstellt. Man selbst berechnet mit seinen Mathekenntnissen die Signatur und h\u00e4ngt Diesen der E-Mail an. Damit besteht die E-Mail aus der Nachricht, der Signatur und dem \u00f6ffentlichen Schl\u00fcssel. Die Signatur passt nur zu der Nachricht, keiner anderen Nachricht. Jeder, der die E-Mail \u00f6ffnet, sieht die Nachricht, die Signatur und den \u00f6ffentlichen Schl\u00fcssel. Mit seinen Mathekenntnissen kann der Empf\u00e4nger wiederum \u00fcberpr\u00fcfen, ob die Signatur wirklich zu dem Text passt. Wird die Nachricht manipuliert, passt die Signatur nicht mehr. M\u00f6chte man eine neue Signatur anfertigen, die zu der manipulierten Nachricht passt, ben\u00f6tigt man den geheimen Schl\u00fcssel, den man leider nicht hat und der sich nicht aus dem \u00f6ffentlichen Schl\u00fcssel anfertigen l\u00e4sst.<\/p>\n<p>M\u00f6chte der Autor seine Nachricht M signieren, muss er mit seinem geheimen Schl\u00fcssel die Signatur s berechnen und der Nachricht anh\u00e4ngen, damit andere die Signatur \u00fcberpr\u00fcfen k\u00f6nnen. Falls der Empf\u00e4nger den \u00f6ffentlichen Schl\u00fcssel des Autors nicht kennt, muss der \u00f6ffentliche Schl\u00fcssel der Nachricht angeh\u00e4ngt werden.<\/p>\n<p>M\u00f6chte man eine Nachricht M und eine Signatur s auf ihre G\u00fcltigkeit hin \u00fcberpr\u00fcfen, ben\u00f6tigt man lediglich den \u00f6ffentlichen Schl\u00fcssel des Authors von M.<\/p>\n<hr \/>\n<h2>Public Keys (PubKeys)<\/h2>\n<p>Der Austausch der PubKeys ist genauso einfach oder schwierig, wie es bei SSH-Keys ist. Eigentlich sogar noch einfacher, weil es eine Menge synchronisierter Keyserver gibt, die genau daf\u00fcr seit Jahren existieren. Man muss seinen Schl\u00fcssel also nicht mal pers\u00f6nlich abliefern, sondern kann ihn mit einem Klick ver\u00f6ffentlichen und somit f\u00fcr E-Mail Absender den Schl\u00fcssel zug\u00e4nglich machen.<\/p>\n<hr \/>\n<h2>Warum wusste ich bisher nichts dar\u00fcber?<\/h2>\n<p>Dass das alles nicht sehr verbreitet ist, obwohl seit Jahrzehnten verf\u00fcgbar, liegt wohl daran, dass gerade die Hauptakteure der aktuellen Geschehnisse \u00fcberhaupt kein Interesse daran haben konnten, dass E-Mails verschl\u00fcsselt werden.<br \/>\nNicht umsonst ging Phil Zimmerman in den Knast, weil er mit der weltweiten Ver\u00f6ffentlichung von PGP die &#8220;Exportbeschr\u00e4nkungen&#8221; der Amis verletzte. Nicht umsonst durfte er danach den Quellcode nur noch mit einer Backdoor f\u00fcr die NSA verbreiten. Und nicht umsonst gibt es deshalb eine freie und eine amerikanische Version von PGP, wobei die freie in den USA nat\u00fcrlich verboten ist. Verschl\u00fcsselung innerhalb der USA hilft also nur gegen fehlgeleitete oder im kleinen Bereich abgefangene Mails (Familie, Nachbarn, Konkurrenz). Wer im Land der unbegrenzten \u00dcberwachung unter &#8220;h\u00f6herer&#8221; Beobachtung steht, sollte also tunlichst die freie Version nutzen, denn auf die eine Straftat wird es nicht mehr ankommen.<\/p>\n<p>Im Rest der Welt liegt es einfach an der Blau\u00e4ugigkeit der Durschnittsuser, die meinen, sie h\u00e4tten ja nichts zu verbergen und w\u00fcrden sich mit Verschl\u00fcsselung nur unn\u00f6tig verd\u00e4chtig machen. Ich frage mich, ob sie auch mit der guten alten Post alles in Klarsichtfolie versenden \u2026<\/p>\n<p>Interessant ist, dass nach den letzten Enth\u00fcllungen die professionellen Verschl\u00fcsselungsdienste wie eben Lavabit und Silentcircle einen deutlichen Zulauf versp\u00fcren konnten. Also haben doch einige Leute etwas zu verbergen oder m\u00f6chten sich verd\u00e4chtig machen. Oder ist ihnen dank des Medienrummels pl\u00f6tzlich bewusst geworden, dass ihr PC\/Handy\/Laptop\/Tablet doch nicht in Abraham&#8217;s Scho\u00df gelagert ist?<br \/>\nMan m\u00f6chte meinen, dass diese Services, die ja auch im Land der unbegrenzten Profitgier stationiert sind, sich dar\u00fcber freuen. Das haben sie auch anfangs, bis sich gewisse Stellen bei ihnen meldeten, bzw. entsprechende Anfragen zu erwarten waren. Dann haben sie einen beachtenswerten Schritt getan: Sie haben diese Services geschlossen, weil sie ab diesem Zeitpunkt ihr Angebot einer diskreten Nachrichten\u00fcbertragung nicht mehr aufrechterhalten h\u00e4tten k\u00f6nnen. Vor dieser Entscheidung muss man den Hut ziehen!<\/p>\n<p>Klar ist aber auch wieder einmal: Wer seine Kommunikation absichern will, der muss sich selbst darum k\u00fcmmern. Ansonsten sollte man sich einmal selber fragen, wozu man jahrelang Briefumschl\u00e4ge gekauft und Briefporto bezahlt hat, wenn es Postkarten doch auch getan h\u00e4tten.<\/p>\n<p>Zum Nachdenken vielleicht noch ein Zitat des Lavabit-Gr\u00fcnders: &#8220;Wenn die Leute \u00fcber E-Mails soviel w\u00fcssten wie ich, w\u00fcrden Sie sie nicht benutzen.&#8221;<\/p>\n<hr \/>\n<p>Weitere Artikel zu dem Thema Verschl\u00fcsselung:<\/p>\n<p><a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/emails-verschluesseln\/\" target=\"_blank\" rel=\"noopener\">E-Mails verschl\u00fcsseln<\/a><br \/>\n<a title=\"Warum \u00dcbertragungswege im Internet verschl\u00fcsseln ?\" href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=505\" target=\"_blank\" rel=\"noopener\">Warum \u00dcbertragungswege im Internet verschl\u00fcsseln?<\/a><br \/>\n<a href=\"https:\/\/prism-break.org\/de\/\" target=\"_blank\" rel=\"noopener\">Komplette \u00dcbersicht der Verschl\u00fcsselung und Betriebssysteme <\/a><\/p>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2821 alignleft\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/08\/CC_BY_NC_SA.png\" alt=\"CC_BY_NC_SA\" width=\"65\" height=\"23\" \/><span style=\"font-size: 8pt;\"><span style=\"font-size: 10pt;\">by Speefak<\/span> | <a href=\"https:\/\/de.wikipedia.org\/wiki\/Asymmetrisches_Kryptosystem\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/de.wikipedia.org<\/a> | <a href=\"http:\/\/www.ubuntu-forum.de\/artikel\/62232\/wie-schlimm-mag-es-wirklich-sein.html#post360819\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.ubuntu-forum.de<\/a> <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kryptografie und wie sie funktioniert Schon die alten R\u00f6mer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zur\u00fcckziehen sollen? Schreibt man diesen Befehl auf ein Pergament und l\u00e4sst einen Reiter dieses \u00fcberbringen, l\u00e4uft man Gefahr, dass der Reiter von den Germanen \u00fcberw\u00e4ltigt und die Nachricht gegen die r\u00f6mischen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,7],"tags":[],"class_list":["post-704","post","type-post","status-publish","format-standard","hentry","category-encryption","category-grundlagen"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/encryption\/\" rel=\"category tag\">Encryption<\/a> <a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/grundlagen\/\" rel=\"category tag\">Grundlagen<\/a>","rttpg_excerpt":"Kryptografie und wie sie funktioniert Schon die alten R\u00f6mer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zur\u00fcckziehen sollen? Schreibt man diesen Befehl auf ein Pergament und l\u00e4sst einen Reiter dieses \u00fcberbringen, l\u00e4uft man Gefahr, dass der Reiter von den Germanen \u00fcberw\u00e4ltigt und die Nachricht gegen die r\u00f6mischen&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=704"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/704\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}