|
Verschlüsselung im Internet
1. Vorwort
Das ist ein sehr faszinierendes Thema, da es immer wichtiger wird. Gerade im kommerziellen Bereich ist die Verschlüsselung unverzichtbar geworden, da Daten heute in sehr kurzer Zeit zwischen verschiedenen Standorten über abfangbare öffentliche Medien übertragen werden müssen. Als in der Geschäftswelt immer deutlicher wurde, dass sie einen wirksamen Schutz vor Industriespionage benötigen (Wirtschaftsspionage, Wirtschaftsspionage, Unternehmensspionage oder Wirtschaftsspionage ist eine Form der Wirtschaftsspionage anstelle der rein nationalen Sicherheit), haben sich in letzter Zeit immer mehr leitfähige Methoden der Verschlüsselung entwickelt. Besonders deutlich wird dies im Technologiesektor unserer Wirtschaft, wo immer kürzere Produktionszyklen mit immer mehr geforderten Leistungen an der Tagesordnung sind. So können diejenigen, die über das Know-how verfügen, den Markt dominieren. Aber wie schützt man dieses wertvolle Gut? Internes Wissen ist nicht einfach zu bewachen. Bei der Weitergabe über ein Medium kann es leicht passieren, dass Unbefugte versehentlich oder absichtlich Kenntnis von Betriebsgeheimnissen erlangen. Da Wissen die Grundlage der Informationsgesellschaft ist, will niemand seine Informationen an seine Konkurrenten verlieren. Die Verschlüsselung im Internet ist von großem Interesse, da wahrscheinlich niemand bereit ist,
seine privaten Informationen unfreiwillig mit Fremden zu teilen.
Das Internet ist bereits zu einem festen Bestandteil der meisten unserer Gesellschaft geworden. Die Indianer haben mit der Verschlüsselung begonnen. Sie wickelten einen Faden um einen Zylinder und beschrifteten ihn mit Botschaften. Nun schickten sie einen Indianer mit dem Faden, die anderen mit dem Zylinder, so dass die Nachricht geheim blieb. Während des Zweiten Weltkrieges (Zweiter Weltkrieg , auch bekannt als Zweiter Weltkrieg , war ein globaler Krieg, der von 1939 bis 1945 dauerte, obwohl damit verbundene Konflikte früher begannen), war auch die Verschlüsselung sehr wichtig, da viele Schiffe und Truppen koordiniert werden mussten.
Zu diesem Zweck wurde die Enigma verwendet. Die bekannteste und erfolgreichste ist Enigma, entworfen 1918 vom deutschen Erfinder Arthur. Es besteht aus: Ein Schlüssel für die Eingabe – Eine Verschlüsselungseinheit – Ein Lampenfeld für die Ausgabe – Eine Verschlüsselungseinheit bestand aus 3 Rollen, die aus insgesamt 5 Rollen ausgewählt und in die Maschine eingesetzt wurden.
Wenn Sie eine Zwischenablage zwischen die Tastatur und den ersten Roller legen, können Sie insgesamt 1.0586916764 Möglichkeiten nutzen. Heute wird die Verschlüsselung für Bank- und Privatnachrichten verwendet.
3) Das Internet ist ein Kommunikationsmittel zwischen Menschen und Computern. Diese läuft im Internet über Computer und damit über die Umwandlung in elektrische Signale. Es ist also ein elektronisches Medium. Dieser Prozess muss so konzipiert sein, dass eine Verbindung zwischen dem PC, der Daten senden will, und einem Internet-Provider, der an eine größere Leitung angeschlossen ist, hergestellt wird.
Die Daten werden also nicht direkt vom Sender-PC zum Empfänger-PC übertragen, sondern an die Zwischenrechner, die diese Daten immer bis zum Ziel weitergeben.
Die Tatsache, dass Dritte diese Daten erhalten, ist vorerst nichts Ernstes, da man zunächst zwischen sensiblen Daten, d.h. Daten, die aus persönlichen oder geschäftlichen Gründen geheim gehalten werden müssen, und unsensiblen Daten unterscheiden muss. Sensible Daten können z.B. Passwörter, Kreditkartendaten, persönliche Daten (Geburtstag, Familienstand, Beruf, Einkommen,….), Geschäftsbriefe, Kundendaten, Berechnungen oder Betriebsgeheimnisse sein. Diese Informationen können von besonderem Interesse sein, zum Beispiel für Kreditkartenbetrüger, die auf Kosten des Kreditkarteninhabers einkaufen. Allerdings muss jeder für sich selbst wissen, was wichtig und geheim ist oder was ihn nicht stört, wenn es in den öffentlichen Medien abgefangen werden kann. Wenn es sich jedoch um sensible Daten handelt, die Sie über das Internet versenden möchten, ist es ratsam, diese Daten für Dritte unbrauchbar zu machen. Es gibt nur eine Lösung: Sie verschlüsseln die Daten.
Moderne Verschlüsselung bedeutet, dass die zu verschlüsselnden Daten in einer bestimmten mathematischen Funktion verwendet werden.
Dazu benötigen Sie einen sogenannten Schlüssel. Der Schlüssel besteht aus einer zufälligen Kombination von Zahlen. Dies wird auch in der Funktion verwendet. Das Ergebnis dieser Funktion sind die verschlüsselten Daten. Die verschlüsselten Daten können nun übertragen werden. Der Empfänger setzt die verschlüsselten Daten zusammen mit dem Schlüssel zurück in die mathematische Funktion (In der Mathematik ist eine Funktion eine Beziehung zwischen einem Satz von Eingängen und einem Satz von zulässigen Ausgängen mit der Eigenschaft, dass jeder Eingang auf genau einen Ausgang bezogen ist). Das Ergebnis sind die Originaldaten.
6. Seit 1970 wurden in der Mathematik drei grundlegende Verschlüsselungstechniken entwickelt, die alle auf den Grundlagen der modernen Verschlüsselung basieren. Jede Verschlüsselungstechnik hat besondere Eigenschaften mit ganz besonderen Vor- und Nachteilen.
Das bedeutet, dass jede Technologie für einen anderen Zweck eingesetzt werden kann.
Es gibt nur einen Schlüssel, mit dem er sowohl verschlüsselt als auch entschlüsselt werden kann. Dieser Schlüssel muss daher geheim gehalten werden (“privater Schlüssel”), sonst können Unbefugte die geheimen Daten mit diesem Schlüssel ohne großen Aufwand entschlüsseln. Das bedeutet, dass die beiden Personen/Computer, die miteinander kommunizieren wollen, nicht den Schlüssel identifizieren müssen, von dem beide Parteien genau den gleichen Schlüssel über das Internet benötigen, sondern ihn über ein geschütztes Medium (z.B. persönliches Gespräch) übermitteln müssen. Dies bedeutet, dass dieses Verschlüsselungsverfahren nur für Personen/Computer geeignet ist, die auch über andere Kommunikationsformen wie das Internet verfügen. Der Vorteil dieses Verschlüsselungsverfahrens liegt darin, dass der Ver- und Entschlüsselungsprozess aufgrund der mathematischen Bedingungen kaum Rechenleistung benötigt. Damit ist dieses Verfahren ideal für die schnelle Verschlüsselung großer Datenmengen (z.B. Echtzeit-Videokonferenzen eines globalen Unternehmens über das Internet ).
Das Besondere daran ist, dass es zwei verschiedene Tasten mit jeweils unterschiedlicher Funktion gibt.
Ein Schlüssel wird für die Verschlüsselung verwendet, d.h. für den Absender. Der andere Schlüssel wird zur Entschlüsselung für den Empfänger verwendet. Die mathematische Funktion, die auf der Primfaktorisierung basiert (In der Zahlentheorie ist die ganzzahlige Faktorisierung die Zerlegung einer zusammengesetzten Zahl in ein Produkt aus kleineren ganzen Zahlen), ist für die Berechnung der beiden Schlüssel so geschickt gewählt, dass es nicht möglich ist, den anderen zugehörigen Schlüssel zu berechnen, indem man einen Schlüssel kennt.
Beide Partner vereinbaren eine gemeinsame Primzahl. Jeder bildet eine beliebige Zahl und fügt sie in eine Funktion ein und teilt das Ergebnis dem anderen öffentlich mit. Beide nehmen nun die Primzahl (Eine Primzahl ist eine natürliche Zahl größer als 1, die keine positiven Teiler außer 1 und sich selbst hat), ihre eigene imaginäre Zahl (Eine imaginäre Zahl ist eine komplexe Zahl, die als reelle Zahl geschrieben werden kann, multipliziert mit der imaginären Einheit, die durch ihre Eigenschaft definiert ist) und das Ergebnis der anderen und jeder erhält die gleiche Zahl. Mit dieser Methode kann nun auch die symmetrische Verschlüsselung von Personen/Computern, die sich nicht kennen, verwendet werden, da diese Methode zum Schutz des geheimen Schlüssels (privater Schlüssel) verwendet werden kann und trotzdem einfach übertragen werden kann. Bei der Verbindung zu einer Website verschlüsselt der Browser alle Daten, die an diese Seite gesendet werden.
Andererseits sendet die Website auch verschlüsselte Daten an den Browser. Wie sicher die Verschlüsselung ist, hängt von der jeweiligen Schlüssellänge ab.
In den USA werden standardmäßig Schlüssel mit einer Länge von bis zu 56 Bit verwendet. In Europa werden 128Bit Schlüssel verwendet.
Der Schlüssel zur Entschlüsselung ist unsichtbar gespeichert. Jetzt kann ein Dritter sie kopieren und die damit abgefangenen verschlüsselten Daten entschlüsseln. Es gibt jedoch nur zwei Lösungen: Sie bewahren den Schlüssel nur an sicheren Orten auf, an denen Sie nur Zugang zu sich selbst haben. Da es vorkommen kann, dass der geheimste Schlüssel unbemerkt kopiert wird, sollten Sie ihn in regelmäßigen Abständen wechseln. Als nächstes sollten Sie sicherstellen, dass die Länge des Schlüssels lang genug ist, da jede Verschlüsselung geknackt werden kann und die Länge des verwendeten Schlüssels die Zeit bestimmt, die benötigt wird, um die Daten so lange wie möglich geheim zu halten. Sie sollten sich immer bewusst sein, dass jede Verschlüsselung geknackt werden kann.
Im Internet ist jedoch jeder für seine eigene Sicherheit verantwortlich. Als Hilfe gibt es Zertifikate, die die Vertrauenswürdigkeit von Online-Shops sicherstellen und den Missbrauch meiner Daten verhindern. Da die
Verschlüsselung im Internet jedoch nur ein Teil des Internet-Sicherheitskonzepts ist, muss man auch über weitere Maßnahmen nachdenken, wie z.B. die Zahlung per Nachnahme oder Rechnung, sowie die Erhöhung des Sicherheitsniveaus des Browsers.