Der Begriff verschlüsseln beschreibt, Daten für andere Menschen oder Computer, die den Inhalt nicht sehen sollten, unlesbar zu machen. Verschlüsselte Daten werden mit einem Verschlüsselungsprogramm wie PGP, einer Verschlüsselungsmaschine oder einem einfachen Chiffrierschlüssel generiert und erscheinen als Müll, bis sie entschlüsselt werden. Um die Daten lesen oder verwenden zu können, müssen sie entschlüsselt werden, und nur wer über das richtige Passwort oder den richtigen Entschlüsselungsschlüssel verfügt, kann die Daten wieder lesbar machen.
Unverschlüsselte Daten werden Klartext genannt; verschlüsselte oder verschlüsselte Daten werden als Chiffretext bezeichnet.
Heutzutage werden zwei grundlegende Arten der Verschlüsselung verwendet. Der erste Typ ist die Verschlüsselung mit privatem Schlüssel (Verschlüsselung mit symmetrischem Schlüssel), bei der beide Personen den geheimen Schlüssel zum Verschlüsseln und Entschlüsseln der Daten kennen. Der zweite Typ ist die Verschlüsselung mit öffentlichem Schlüssel (Verschlüsselung mit asymmetrischem Schlüssel), bei der die Verschlüsselungssoftware einen öffentlichen und einen privaten Schlüssel erstellt. Weitere Informationen zu dieser Art von Verschlüsselung finden Sie in unserer Definition der Public-Key-Kryptografie.
Warum wird Verschlüsselung benötigt?
Sie verwenden die Verschlüsselung jeden Tag und verwenden sie sogar jetzt, während Sie diese Seite lesen. Die Verschlüsselung trägt dazu bei, Ihre Informationen und Aktionen vor allen außer dem Empfänger Ihrer Informationen geheim zu halten. Wenn Sie beispielsweise Ihre Kreditkarteninformationen auf einer Webseite eingeben, möchten Sie diese Informationen nur mit einer Unternehmenswebsite teilen. Angenommen, es wurde nicht verschlüsselt; Während Sie diese Informationen übertragen, könnten sie von einem Man-in-the-Middle-Angriff abgefangen und gelesen werden. Wenn die Informationen jedoch verschlüsselt sind, wären sie aufgrund der Verschlüsselung äußerst schwierig zu lesen, wenn sie abgefangen würden. Die Verschlüsselung hilft auch dabei, gespeicherte Informationen sicher zu halten. Wenn Sie beispielsweise Ihre Kreditkarte auf einer Website speichern, wird sie verschlüsselt, um zu verhindern, dass Mitarbeiter oder Angreifer die Informationen einfach lesen können.
Ist Verschlüsselung schlecht?
Nein. Verschlüsselung ist eine sehr gute Sache, und ohne Verschlüsselung könnte das Internet nicht so existieren, wie es heute existiert. Wie jede Technologie kann die Verschlüsselung jedoch von schlechten Menschen verwendet werden. Einige argumentieren, dass die Verschlüsselung zum Schutz böser Menschen beiträgt, indem sie Behörden daran hindert, ihre Kommunikation abzufangen und zu lesen. Wenn Behörden oder Regierungen jedoch die Umgehung der Verschlüsselung zur Überwachung böser Menschen gestatten, wird die Verschlüsselung gleichzeitig auch für alle anderen gebrochen. Es gibt keine Methode, nur wenigen Auserwählten zu erlauben, die Verschlüsselung zu umgehen. Das Erstellen einer Hintertür oder einer anderen Methode zur Umgehung der Verschlüsselung bricht das gesamte Konzept der sicheren Daten. Ohne dieses Vertrauen in die Sicherheit Ihrer Daten würde niemand diese Verschlüsselungsmethode verwenden.
Aber ich mache nichts Schlimmes, warum sollte es mich interessieren?
Ein häufiges Argument dafür, Behörden die Möglichkeit zu geben, die Verschlüsselung zu umgehen, ist, dass Sie nichts Schlechtes tun und nichts zu verbergen haben. Es ist zwar großartig, dass Sie nichts Schlechtes tun, aber jemand, der Sie ohne Verschlüsselung überwachen kann, könnte absichtlich oder unabsichtlich etwas Schlechtes tun. Selbst wenn Sie zum Beispiel damit einverstanden sind, dass die Behörden alle Ihre privaten Nachrichten lesen, möchten Sie wahrscheinlich nicht, dass ein Stalker die gleiche Fähigkeit hat. Wenn eine Methode zum Knacken der Verschlüsselung entwickelt wird, kann sie von jedem ausgenutzt werden.
Verschlüsselungsalgorithmen
Es gibt viele Algorithmen, die zum Verschlüsseln von Daten verwendet werden. Beispielsweise verschiebt eine grundlegende Chiffre, die als einfache Substitution, Substitutionscipher oder Caesar-Chiffre (benannt nach Julius Caesar) bekannt ist, die Buchstaben des Alphabets um einige Zeichen. Unten sehen Sie ein Beispiel für das um vier Zeichen verschobene Alphabet.
Verschlüsselungsschlüssel: a=e, b=f, c=g, d=h, e=i, f=j, g=k, h=l, i=m, j=n, k=o, l=p , m=q, n=r, o=s, p=t, q=u, r=v, s=w, t=x, u=y, v=z, w=a, x=b, y =c und z=d.
Entschlüsselungsschlüssel: a=w, b=x, c=y, d=z, e=a, f=b, g=c, h=d, i=e, j=f, k=g, l=h , m=i, n=j, o=k, p=l, q=m, r=n, s=o, t=p, u=q, v=r, w=s, x=t, y =u und z=v
Mit dieser Technik könnte ein Benutzer die Nachricht verschlüsseln: Computer hoffe kostenlose Hilfe für alle an: gsqtyxiv lsti jvii lipt jsv izivcsri. Unten ist ein Beispiel dafür, wie dies mit der Programmiersprache Perl geschehen könnte.
my (%key, $new); my $alpha = "abcdefghijklmnopqrstuvwxyz"; my $message = "computer hope free help for everyone"; @alpha = split(//, $alpha); my $i=1; foreach $alpha (@alpha) { if ($i >= 23) { $i = -3; } $key{$alpha} = $alpha[$i+3]; $i++; } @message = split(//,$message); foreach $message (@message) { if ($message =~/[a-z]/i) { $new .= "$key{$message}"; } else { $new .= "$message"; } } print "Old: $messagenEncrypted: $newn";
Konvertierungstool
Eine Version des obigen Codes ist auch online verfügbar, um Ihren Text zu verschlüsseln und zu konvertieren.
Nachfolgend finden Sie einige weitere Beispiele für einfache Verschlüsselungsalgorithmen.
-
Transpositionsverschlüsselung – benachbarte Zeichen werden vertauscht.
-
Erweiterungsverschlüsselung – zusätzliche Zeichen werden zwischen den Datenzeichen hinzugefügt.
-
Komprimierungsverschlüsselung – Zeichen in den Daten werden entfernt und an anderer Stelle gespeichert.
Wie entschlüssele oder entferne ich die Verschlüsselung?
Um verschlüsselte Daten zu entschlüsseln, benötigen Sie den Schlüssel, der dem Computer oder Verschlüsselungsprogramm mitteilt, wie die Daten zu entschlüsseln sind. Ohne den Schlüssel können die Informationen nicht gelesen oder entschlüsselt werden.
Wenn die Verschlüsselung ohne Schlüssel gebrochen werden könnte, würde sie als unsicher angesehen und nicht mehr verwendet.
Wie umgehen Regierungen die Verschlüsselung?
Diejenigen, die Kryptographie studieren, können schwache Chiffren mithilfe von Kryptoanalyse entschlüsseln, bei der die verschlüsselten Daten untersucht werden und verschiedene Methoden zum Entschlüsseln der Daten verwendet werden. Schwache Methoden wie diese werden jedoch vermieden, da sie als unsicher bekannt sind.
Um eine stärkere Verschlüsselung zu brechen, benötigen Sie Zugang zu einem Supercomputer, der Brute-Force-Angriffe durchführen oder verschiedene Algorithmen verwenden kann, um die Verschlüsselung zu brechen. Einige der stärksten Verschlüsselungen können jedoch immer noch nicht geknackt werden, selbst wenn der schnellste Supercomputer über hundert Jahre damit verbracht hat, eine Nachricht zu knacken.
Aufgrund dieser Schwierigkeit wird die meist starke Verschlüsselung gebrochen, nachdem eine Regierung ein Unternehmen vorgeladen hat, um beim Brechen oder Umgehen der Verschlüsselung zu helfen. Einige Regierungen können auch einen Backdoor-Zugriff über einen Verschlüsselungsalgorithmus anfordern. Alle Experten sind sich jedoch einig, dass der Verschlüsselungsalgorithmus nicht mehr als sicher gilt, sobald eine Hintertür erstellt wurde, da er umgangen werden kann.
Können verschlüsselte Daten gelöscht werden?
Verschlüsselte Daten sind keine geschützten Daten; es kann gelöscht, bearbeitet, überschrieben und sogar infiziert werden. Verschlüsselte Daten könnten sogar mit einem anderen Verschlüsselungsalgorithmus erneut verschlüsselt werden. Wenn Sie verschlüsselte Daten haben, auf die Sie nicht zugreifen können, und den belegten Speicherplatz wiederherstellen möchten, können sie wie alle anderen Dateien gelöscht werden und erfordern keinen Schlüssel. Wenn Sie eine vollständige Festplatte oder ein Betriebssystem haben, das durch Verschlüsselung geschützt ist, kann es auch formatiert werden.
Durch das Löschen verschlüsselter Daten oder das Formatieren eines verschlüsselten Laufwerks werden die verschlüsselten Daten nicht wiederhergestellt; es entfernt die Verschlüsselung und die Daten. Mit anderen Worten, alle verschlüsselten Daten gehen verloren.
Wenn die verschlüsselten Daten durch Ransomware verursacht wurden, entfernt das Löschen der verschlüsselten Dateien die Ransomware nicht. Wenn Sie jedoch die Festplatte formatieren, um alles zu löschen und von vorne zu beginnen, würde die Ransomware entfernt. Außerdem werden die Daten durch das Entfernen von Ransomware von einem Computer nicht entschlüsselt. Das Passwort oder der Entschlüsselungsschlüssel ist weiterhin erforderlich, um die Daten zu entschlüsseln.
AES, Zertifizierungsstelle, Klartext, Kryptoanalyse, Kryptografie, Entschlüsselung, DES, differentielle Kryptoanalyse, digitale Signatur, IDEA, Schlüssel, MDC, Knotenverschlüsselung, PGP, Public-Key-Kryptografie, Rijndael-Verschlüsselung, Sicherheitsbestimmungen, SSL, Truecrypt