Die Verschlüsselung schützt Ihre privaten Daten vor neugierigen Blicken. Es ist ein einfaches Konzept, aber die Realität seiner Verwendung ist äußerst komplex.
Grundlagen der Kryptographie
Auf der einfachsten Basisebene ist die Verschlüsselung eine Möglichkeit, Informationen so zu verschleiern, dass sie nicht sofort abgerufen werden können. Verschlüsselung wird seit Tausenden von Jahren, lange vor dem Informationszeitalter, verwendet, um sensibles oder wertvolles Wissen zu schützen. Die Verwendung und Erforschung von Verschlüsselung, Verschlüsselung und anderen Mitteln zum Schutz oder Verbergen von Informationen wird als Kryptographie bezeichnet.
Die einfachste Version der Verschlüsselung ist die primäre Ersatzchiffre. Wenn Sie Zahlen verwenden, A = 1, B = 2 usw., um Buchstaben im lateinischen Alphabet zu bezeichnen, können Sie die Nachricht als solche senden. Es ist nicht sofort erkennbar, aber jeder, der den Code kennt, kann die Nachricht schnell entschlüsseln. Also eine scheinbar zufällige Zahlenfolge:
20 8 5 16 1 19 19 23 15 18 4 9 19 19 23 15 18 4 6 9 19 8
… könnte eine wichtige Information für jemanden werden, der sie lesen kann.
Das Passwort isswordfish
Dies ist beispielsweise ein sehr grobes Beispiel für ein klassisches Decoder-Klingelspielzeug. Archäologen haben Beispiele für Menschen gefunden, die jahrtausendealte schriftliche Informationen verschlüsseln: Mesopotamische Töpfer schickten sich selbst verschlüsselte Nachrichten in Ton und sagten ihren Freunden, wie man eine neue Glasur herstellt, ohne einen Wettbewerb auszuschreiben. Ein weiteres Beispiel ist eine Reihe griechischer Ersatzspieler, die als Polibus Square bekannt sind und einen Schlüssel zum Entsperren von Nachrichten benötigen. Es wurde sogar im Mittelalter verwendet.
Überprüfen Sie auch:
Kryptographie während des Krieges
Kryptographie wird zum Schutz von Informationen verwendet und hat keinen wichtigeren Nutzen als die Kriegsführung. Das Militär verschlüsselt seine Nachrichten, um sicherzustellen, dass Feinde ihre Pläne nicht kennen, wenn die Kommunikation abgefangen wird. Das Militär versucht auch, die Verschlüsselung zu knacken, indem es ein Codemodell ohne den Originalschlüssel preisgibt. Beide Bereiche leisteten wichtige Beiträge zur Entwicklung der Kryptographie.
Wenn Sie auf den Zweiten Weltkrieg zurückblicken, finden Sie zwei großartige Beispiele für praktische Verschlüsselung. Das deutsche Militär verwendete ein physisches elektronisches Gerät namens Enigma-Maschine, das Nachrichten mit unglaublicher Komplexität ver- und entschlüsseln konnte und eine schnelle und geheime Kommunikation ermöglichte. Dank einer Kombination aus täglicher Erkennung von variablem Code und fortschrittlicher Analyse gelang es den Alliierten jedoch, die Verschlüsselung der Enigma-Maschinen zu knacken. Einen entscheidenden militärischen Vorteil verschafften sie sich durch das Abhören verschlüsselter deutscher Funksprüche und den Zugriff auf deren realen Inhalt.
Der Verschlüsselungscode muss nicht auf komplizierter Mathematik basieren. Das US-Militär benutzte Indianer, Soldaten, die ihre Muttersprache sprachen, wie die Stämme Command und Navajo, für die geheime Funkkommunikation. Indem sie in diesen Sprachen miteinander redeten, sowohl in der Alltagssprache als auch in einfachen Wort-Buchstaben-Chiffren, waren Chiffren in der Lage, Befehle und andere Informationen über das Funkgerät zu übertragen. Deutsche, italienische und japanische Truppen konnten diese Übertragungen leicht abfangen, aber da die Indianer keinen Zugang dazu hatten, war diese relativ einfache Verschlüsselungsmethode unzerbrechlich.
Selbst während des Sechstagekrieges 1967 konnten die Araber den israelischen Code nicht brechen, der … Polnisch [dodatek od tłum.].
Moderne elektronische Verschlüsselung
In der heutigen Welt erfolgt die Verschlüsselung fast ausschließlich mit Computern. Anstatt jedes Wort oder jeden Buchstaben mit einem anderen oder sogar einem Muster zu verschlüsseln, verschlüsselt die elektronische Verschlüsselung zufällig einzelne Datenbits und verschlüsselt auch den Schlüssel. Selbst eine kleine manuelle Entschlüsselung dieser Informationen, selbst mit dem richtigen Schlüssel, würde mehr als ein Leben lang dauern.
Dank der schnellen Berechnungen in der elektronischen Welt ist es mit herkömmlichen Methoden praktisch unmöglich, digital verschlüsselte Daten zu knacken. Zum Beispiel werden Einsen und Nullen (Bits), die den digitalen Inhalt einer Datei ausmachen, die mit dem weit verbreiteten 128-Bit-Advanced-Verschlüsselungsstandard kodiert ist, zehnmal halbzufällig kodiert. Bei einem anderen Computer ohne Schlüssel würde es so lange dauern, sie in die richtige Reihenfolge zu bringen, dass die Sonne ausbrennt, bevor sie zerbrechen könnte. Und dies ist die schwächste Version von AES: Sie ist auch in 192-Bit- und 256-Bit-Schlüsselversionen verfügbar!
Wer profitiert von Verschlüsselung?
Jedes große moderne Betriebssystem enthält mindestens ein paar Datenverschlüsselungstools: Windows, macOS, iOS, Android und Linux. Ein Beispiel ist das Bitlocker-System in Windows. Sie können alle Ihre Daten mehr oder weniger verschlüsseln, sodass Sie einen Schlüssel zum Entsperren benötigen. Dasselbe gilt für die Online-Dateispeicherung und die Speicherung personenbezogener Daten an anderen sicheren Orten, beispielsweise einer Bank.
Sie können einen von drei verschiedenen Schlüsseln verwenden, um auf verschlüsselte Informationen zuzugreifen. In der Computersicherheit werden dies als etwas bezeichnet, das Sie kennen (ein Passwort oder eine PIN), was Sie haben (einen physischen Verschlüsselungsschlüssel wie Yubico) und was Sie sind (biometrische Authentifizierung wie ein Fingerabdruck oder ein Gesichtsscan).
Die Verschlüsselung des Gerätespeichers schützt sie im rein elektronischen Sinne: Ohne eine dieser Entsperrmethoden ist der Zugriff auf Daten äußerst schwierig – sogar unmöglich. Die zusätzliche Verarbeitung, die zum Verschlüsseln und Entschlüsseln von Daten erforderlich ist, kann den Speicher Ihres Computers verlangsamen, aber moderne Software kann dazu beitragen, diese Verlangsamung zu reduzieren.
Wenn jemand anderes Zugriff auf unser Passwort, unseren physischen Schlüssel oder unseren Fingerabdruck hat, kann er natürlich auf diese Daten zugreifen. Daher ist es gut, zusätzliche Sicherheitsmethoden zu verwenden. Das beliebte Zwei-Faktor-Authentifizierungssystem (2FA) verwendet sowohl ein Passwort (etwas, das Sie wissen) als auch eine Textnachricht, die an Ihr Telefon gesendet wird (etwas, das Sie haben), um sich anzumelden. Dies bietet eine zusätzliche Sicherheitsstufe für alle in diesem System gespeicherten Informationen. Die Verwendung eines Passwort-Managers zum Erstellen eindeutiger Passwörter für jede von Ihnen verwendete Site oder jeden Dienst bietet Ihnen noch mehr Schutz, da Hacker daran gehindert werden, Ihre Zugangsdaten erneut zu verwenden, wenn es ihnen gelingt, unsere Zugangsdaten für diesen Dienst zu erhalten.
Die Verschlüsselung Ihrer Daten bedeutet nicht, dass ein falscher Zugriff absolut ausgeschlossen ist. Es gibt immer Fehler und Möglichkeiten, die Sicherheit zu umgehen. Aber selbst die Verwendung einfacher Verschlüsselungstools kann dazu beitragen, Ihre Daten viel mehr zu schützen, als standardmäßig verfügbar ist.
Menge. und Komp. Anna Ladana
Quelle
„Kaffeefanatiker. Professioneller Reiseliebhaber. Subtil charmanter Entdecker. Zombie-Nerd. Böser Schöpfer. Begeisterter Musikliebhaber.“