Verschlüsselung        zurück ]      [ Stichworte ]      [ Die Hyper-Bibliothek ]      [ Systemtheorie ]         [ Meine Bücher ]
 
bild

Umgangssprachlich wird Verschlüsselung auch als Chiffrierung oder Codierung bezeichnet.


 

Als Verschlüsselung bezeichne ich die von einem Schlüssel abhängige Umwandlung von Text in einen „Geheimtext“, so dass der Text vor unbefugtem Zugriff geschützt ist.

Einen verschlüsselten Text kann ich entschlüsseln, wenn ich Schlüssel kenne, oder knacken (entziffern) wenn ich den Schlüssel noch nicht kenne. Die Disziplin, die sich mit Verschlüsselung befasst heisst Kryptographie, die Lehre dazu Kryptologie. Die „Vigenère-Verschlüsselung“ beispielsweise galt über Jahrhunderte hinweg als nicht entzifferbare Verschlüsselung. Die Enigma ist das wohl berühmteste Beispiel für einen geknackten Code.

bild bild
Bildquelle: Wikipedia

Neben der Verschlüsselung gibt es auch andere Verfahren, Nachrichten zu schützen wie etwa nur bedingt lesbare Tinte oder den Kurier des Zaren.
und es gibt auch Codierungen, wie das Morsealphabet, die nicht der Verschlüsselung dienen.

Zur Entwicklungsgeschichte der Verschlüsselung:

Die einfachste Form ist das - allenfalls mehrfache - Austauschen oder das Umsortieren von Buchstaben (DES (Data Encryption Standard)). Bei mehrfacher Wiederholung entstehen schwer knackbare Verschlüsselungen, die aber daran kranken, dass auch der Schlüssel bekannt sein muss (und entwendet werden kann). Ich unterscheide Substitution (Austausch der Buchstaben) und Transposition (Austausch der Buchstabenorte).

Es gibt verschiedene mechanische Verfahren, die oft auch zur Veranschaulichung dienen. Bekannt ist das Skytala: Holzstäbe mit bestimmtem Durchmesser, so dass die Buchstaben nebeneinander erscheinen.

bild bild
Bildquelle: Wikipedia

Schlüssel-Verschlüsselung (No-Key-Algorithmus):

Ohne Austausch von Schlüsseln geht es bildlich mit Koffern mit Vorhängeschlössern.
1. A steckt die zu übermittelnde Nachricht in einen Koffer, versieht diesen mit einem Vorhängeschloss und behält den Schlüssel. Der verschlossene Koffer wird an B geschickt.
2. B verschließt den Koffer mit einem weiteren Vorhängeschloss, behält den Schlüssel und schickt den Koffer an A zurück.
3. A entfernt das erste Schloss, dessen Schlüssel er behalten hat, lässt das zweite Schloss unangetastet und schickt den Koffer an B zurück.
4. B öffnet das verbleibende Schloss und kann die Nachricht aus dem Koffer entnehmen.

Assymetriesche Verschlüsselung:

Bei der assymetrieschen Verschlüsselung verwende ich zur Verschlüsselung einen anderen Schlüssel als zur Entschlüsselung. Ich unterscheide dabei zwischen einem „öffentlichen Schlüssel“ zur Verschlüsseln und einem „privaten Schlüssel“ zum Entschlüsseln des Geheimtextes. Aus Effiziensgründen sind Hybride verbreitet.

Die Public-Key-Verschlüsselung beruht auf einem Schlüsselpaar, das aus einem öffentlichen und dem dazugehörigen geheimen Schlüssel besteht.

siehe auch Bitcoin, Hashfunktion

bild bild
Bildquelle: Wikipedia

Literatur:
Schoepf: Kryptologie


 
[wp]