Dieser Beitrag wurde am 26. Januar 2018 das letzte Mal aktualisiert.

Ganz gleich, welche Tools wir euch auf Datenschutzhelden.org empfehlen — von Messengern über Festplattenverschlüsselung zu  speziellen Apps —, all diese Werkzeuge basieren auf modernen Verschlüsselungsmethoden. Diese Verfahren, ihre Geschichte und das Projekt Cryptool wollen wir euch hier ein wenig genauer vorstellen.

Moderne Verschlüsselungsverfahren sind speziell darauf angepasst, Nachrichten für Computern schwer und für Menschen per Hand praktisch unmöglich knackbar zu machen. Doch die Geschichte der Verschlüsselung reicht weit über die computerisierte Zeit hinaus.

Schon vor tausenden Jahren wurde Verschlüsselung genutzt, um geheime Nachrichten auszutauschen. Im Kern ist Verschlüsselung/Kryptografie pure Mathematik und diese war auch schon in der Antike bekannt. Wie so ein Verschlüsselungsalgorithmus ausgesehen hat, möchten wir euch gerne an einem einfachen mathematischen Beispiel zeigen.

Bevor hier die ersten aufhören zu lesen: Keine Angst, ihr müsst keine Mathegenies sein, um die meisten Algorithmen nachvollziehen zu können.

Das Ver- und Entschlüsseln folgt einem einfachen Drei-Schritte-Schema:

  1. Verschlüsseln
    1. Alle Arten von Daten werden erst einmal als Zahlen dargestellt (hier mittels ASCII-Konvertierung):
      D a t e n s c h u t z h e l d e n  = 68 97 116 101 110 115 99 104 117 116 122 104 101 108 100 101 110
    2. Mittels eines Algorithmus wird dann mit diesen Zahlen gerechnet. (Von diesen Algorithmen gibt es viele verschieden, doch dazu später mehr)
      1. Wir wählen den Verschlüsselungsalgorithmus, dass wir alle Zahlen plus einen geheimen Schlüssel rechnen.
      2. Wir wählen als geheimen Schlüssel die 1 — rechnen also alle Zahlen + 1:
        68+1 97+1 116+1 101+1 110+1 115+1 99+1 104+1 117+1 116+1 122+1 104+1 101+1 108+1 100+1 101+1 110+1 = 69 98 117 102 111 116 100 105 118 117 123 105 102 109 101 102 111 
    3. Zum Schluss werden die Zahlen wieder in Text umgewandelt, den wir dann verschicken können (wieder mittels ASCII-Konvertierung):
      69 98 117 102 111 116 100 105 118 117 123 105 102 109 101 102 111 = E b u f o t d i v u { i f m e f o
  2. Entschlüsseln
    1. Wir haben einen Geheimtext empfangen, den wir erst einmal als Zahlen darstellen
      1. E b u f o t d i v u { i f m e f o = 69 98 117 102 111 116 100 105 118 117 123 105 102 109 101 102 111
    2. Wir kennen den Algorithmus, um die echten Zahlen zu berechnen.
      1. Wir wissen, dass wir alle Zahlen minus den geheimen Schlüssel rechnen müssen.
      2. Wir haben mit unserem Kommunikationspartner den geheimen Schlüssel 1 ausgemacht, rechnen also  alle Zahlen -1:
        69-1 98-1 117-1 102-1 111-1 116-1 100-1 105-1 118-1 117-1 123-1 105-1 102-1 109-1 101-1 102-1 111-1 = 69 98 117 102 111 116 100 105 118 117 123 105 102 109 101 102 111
    3. Zum Schluss stellen wir die Zahlen wieder als Buchstaben dar:
      68 97 116 101 110 115 99 104 117 116 122 104 101 108 100 101 110 = D a t e n s c h u t z h e l d e n

So einfach kann Verschlüsselung sein. 😀 Der Algorithmus, den wir euch gerade vorgestellt haben, nennt sich Caesar-Chiffre und wurde schon von den alten Römern benutzt.

Er ist ein vergleichsweise simples Beispiel für die zahlreichen Algorithmen, die über die Jahrhunderte in den verschiedensten Kulturen und Zeitaltern entwickelt wurden und zeigen, dass Verschlüsselung schon immer ein wichtiges Werkzeug war.

Während wir euch hier nur eine einführende Erklärung bieten können, präsentiert die Webseite cryptool-online.org  zahlreiche verschiedene Algorithmen detailliert mit Beispielen. Deshalb solltet ihr unbedingt auf der Seite vorbeischauen, wenn ihr wissen wollt, was es sonst noch für Verschlüsselungen gab und gibt. Nehmt euch etwas Zeit, um die Algorithmen per Hand nachzurechnen und so besser zu verstehen, denn sie bilden wichtige Grundlagen für die heutigen modernen Verfahren.

www.cryptool-online.org


Wenn ihr immer noch nicht genug habt, lohnt sich auch auch ein Blick auf die folgenden Quellen zu modernen Verschlüsselungsmethoden, die etwas komplexer sind als  Caesar-Chiffre und andere Klassiker. Das ist auch gut so. Moderne Computer knacken derart einfache Verschlüsselungen binnen Millisekunden, weshalb es mit fortschreitender Technologie wichtig war, auch neue Verfahren und Algorithmen zu entwickeln.

Bei den modernen Verschlüsselungsverfahren werden  zwei Arten unterschieden:

  1. Symmetrische Verschlüsselung
    1. Hierbei wird wie bei der Caesar-Verschlüsselung ein geheimer Schlüssel vereinbart, den beide Kommunikationsteilnehmer wissen müssen.
    2. Der bekannteste, heute noch genutzte Algorithmus, der mit symmetrischer Verschlüsselung arbeitet, ist AES.
  2. Asymmetrische Verschlüsselung
    1. Bei diesem Verfahren werden zwei Schlüssel benutzt, einer zum Ver- und einer zum Entschlüsseln. Mit diesem Verfahren wird das Problem gelöst, dass beide Kommunikationspartner den Schlüssel kennen müssen, denn bei der asymmetrischen Verschlüsselung fällt das Problem des Schlüsselaustausch weg.
    2. Asymmetrische Verschlüsselung wird mittels des RSA-Algorithmus fast überall in unserem Leben benutzt, beispielsweise im Browser, wenn HTTPS angeschaltet ist, oder um bei TOX eine sicheren Verbindung herzustellen.
    3. Dieses Youtube Video rechnet euch die RSA-Verschlüsselung schön vor. (Achtung: Youtube wird von Google betrieben und tritt eure Privatsphäre mit Füßen. Kopiert den Videolink in DuckDuckGo, klickt dann auf den Tab Video, auf das Video und dann auf  “Hier ansehen” damit DuckDuckGo eure Privatsphäre vor Zugriffen durch Youtube schützt)

Wir haben auf Youtube ein schönes Video gefunden, das euch die Ideen hinter den beiden Verschlüsselungsarten nochmal näher bringt: Einführung in die Verschlüsselung. (Achtung: Youtube wird von Google betrieben und tritt eure Privatsphäre mit Füßen. Kopiert den Videolink in DuckDuckGo, klickt dann auf den Tab Video, auf das Video und dann auf  “Hier ansehen” damit DuckDuckGo eure Privatsphäre vor Zugriffen durch Youtube schützt).

Wollt ihr euch darüber hinaus noch mathematisch tiefer in die Algorithmen einarbeiten, ist Wikipedia ein guter Startpunkt. Lest nach unter symmetrische Verschlüsselung beziehungsweise asymmetrische Verschlüsselung.

Wir hoffen, ihr versteht die Welt der Kryptografie nun besser und hattet Spaß dabei, eure eigenen Nachrichten per Hand zu verschlüsseln. Wenn ihr noch Fragen/Wünsche/Anregungen zu den einzelnen Verfahren habt, dann ab in die Kommentare damit.

– Eure Datenschutzhelden