Welt Der Technik

Was ist Kryptographie?

Die rotierende Scheibentechnologie bildete dann die Grundlage der berühmten deutschen Engima-Maschine, die von Arthur Scherbius erfunden wurde. Es debütierte am Ende des Ersten Weltkriegs und wurde während des Zweiten Weltkriegs vom deutschen Militär stark genutzt.

Der Fortschritt gegenüber der Hebern-Rotormaschine bestand darin, dass sie mehrere Scheiben verwendete, drei für die Bundeswehr, und die Marine, die ihren Enigma-Code später implementierte, verwendete vier Rotoren für zusätzliche Sicherheit. Es dauerte einen Prozess über Jahre, um die Deutscher Enigma-Code , mit ersten Fortschritten durch das polnische Chiffrierbüro, das seine engen Verbindungen zum deutschen Maschinenbau für die erste Entschlüsselung nutzte und in den 1930er Jahren eine Enigma-Maschine vollständig rekonstruieren ließ. Die Deutschen waren sich ziemlich sicher, dass ihr Enigma-Code nicht zu knacken war, und verwendeten ihn in allen ihren Militärzweigen, einschließlich aller geheimen Kommunikationen.



Angesichts einer deutschen Invasion teilten die Polen ihr Wissen über Enigma mit den Briten an ihrer inzwischen berühmten Government Code and Cipher School, die besser für ihren Standort in Bletchley Park bekannt ist, einschließlich ihrer rekonstruierten Enigma-Maschine, die eine detaillierte Nachbildung bis hin zur internen Verkabelung war.

Die Briten standen vor der Herausforderung, Enigma-Codenachrichten rechtzeitig zu entschlüsseln, um verwertbare Informationen zu generieren, und setzten beträchtliche Ressourcen, einschließlich ihrer Spitzenmathematiker, für eine schnellere Methode zur Entschlüsselung der deutschen Enigma-Kommunikationen ein. Dies führte zum Colossus Mark 1, dem weltweit ersten programmierbaren und elektronischen Computer, der speziell für das Codeknacken entwickelt wurde. Mit den Ursprüngen dieser Vakuumröhren-Code-Entschlüsselungsgiganten begann die Computerrevolution.

Moderne Kryptographie

Computer sind auch heute noch von zentraler Bedeutung für die Kryptographie. In den 1970er Jahren entwickelte IBM eine Chiffre namens Lucifer zur Verschlüsselung der Unternehmenskommunikation, die später vom US-amerikanischen National Bureau of Standards als Data Encryption Standard (DES) zum Schutz sensibler Regierungsdaten übernommen wurde.

xbox one s Bundle mit zusätzlichem Controller

Mit einer 56-Bit-Schlüsselgröße wurde er mit zunehmender Rechenleistung durch Brute-Force-Angriffe geknackt, was 1999 bei der Entschlüsselung in weniger als 24 Stunden demonstriert wurde. Kurz darauf, im Jahr 2001, wechselte NIST zu einer neuen, sichereren Blockchiffre, die zum Advanced Encryption Standard (AES) wurde, der eine Blockgröße von 128 Bit und mehrere verschiedene Schlüssellängen von 128, 192 und aufweist 256 Bit, die derzeit noch verwendet wird.

AES verwendet eine symmetrische Verschlüsselung, was bedeutet, dass sowohl für die Verschlüsselung als auch für die Entschlüsselung derselbe Schlüssel verwendet wird. Dies wird auch als Shared-Secret-Key-Verschlüsselung bezeichnet, und die Schwäche besteht darin, dass jeder Benutzer mit dem Schlüssel die Nachricht entschlüsseln kann, wodurch die Sicherheit des Schlüssels von größter Bedeutung ist. Diese Art der Verschlüsselung wird häufig verwendet für Sicherung von auf einer Festplatte gespeicherten Daten .

Die Alternative ist die asymmetrische Verschlüsselung, die auch als Public-Key-Verschlüsselung bekannt ist. Bei dieser Methode kann der Code zum Verschlüsseln der Nachricht geteilt werden, da er nicht zum Lesen der Nachricht verwendet werden kann und als öffentlicher Code bekannt ist. Zum Entschlüsseln der Nachricht ist ein zweiter Code, der sogenannte private Code, erforderlich. Asymmetrische Verschlüsselung wird auf viele Internetprotokolle angewendet, einschließlich des RSA-Sicherheitsalgorithmus, der die Grundlage des SSL/TSL-Protokolls bildet, das unsere Computernetzwerke schützt.

Während symmetrische und asymmetrische Verschlüsselung als getrennte Einheiten betrachtet werden, werden sie in der Praxis auch im Internet kombiniert verwendet. Zum Beispiel wird symmetrische und asymmetrische Verschlüsselung für digitale Signaturen kombiniert, wobei sowohl öffentliche als auch private Schlüssel zur Verifizierung des Absenders der Nachricht verwendet werden und um die Nachricht sicher und unverändert zu halten.

Kryptografie wird auch auf sicheres Surfen angewendet, über den verschlüsselten Tunnel, der über die VPN-Technologie erstellt wird. Während es mehrere Sicherheitsprotokolle gibt, die für die Erstellung eines verschlüsselten VPN-Tunnels verwendet werden können, ist OpenVPN die neueste Wahl, die asymmetrische Verschlüsselung mit öffentlichen und privaten gemeinsamen Schlüsseln über einen Open-Source-Algorithmus und 256 . verwendet -Bit-Verschlüsselung über OpenSSL.

  • Schützen Sie Ihre Identität mit unserem Leitfaden, wie Sie online wirklich anonym bleiben können
Sehen Sie mehr World of Tech-News