10 Grundlegende Verschlüsselungsbegriffe, die jeder kennen und verstehen sollte

Alle reden von Verschlüsselung, aber wenn Sie sich verloren oder verwirrt finden, hier sind einige Schlüssel-Verschlüsselungs-Begriffe, die Sie auf den neuesten Stand bringen.

Alle reden von Verschlüsselung, aber wenn Sie sich verloren oder verwirrt finden, hier sind einige Schlüssel-Verschlüsselungs-Begriffe, die Sie auf den neuesten Stand bringen.
Werbung

Wahrscheinlich kennen Sie das Wort Verschlüsselung . Sie haben wahrscheinlich schon davon gehört, wie wichtig es ist und wie wichtig es ist, so viele unserer hypervernetzten Leben zu sichern.

WhatsApp benutzen? Sie verwenden Verschlüsselung. Beim Online-Banking anmelden? Das selbe nochmal. Muss der Barista nach einem WLAN-Code fragen? Das liegt daran, dass Sie sich mithilfe von Verschlüsselung mit einem Netzwerk verbinden - das Kennwort ist der Schlüssel.

Aber obwohl wir Verschlüsselung in unserem täglichen Leben verwenden, bleibt eine Menge Terminologie mysteriös. Hier ist eine Liste von acht wichtigen Verschlüsselungsbegriffen, die Sie verstehen müssen.

1. Klartext

Fangen wir mit dem einfachsten Begriff an, der einfach ist, aber genauso wichtig wie die anderen: Klartext ist eine lesbare, einfache Nachricht, die jeder lesen kann.

2. Chiffretext

Ciphertext ist das Ergebnis des Verschlüsselungsprozesses. Der verschlüsselte Klartext erscheint als scheinbar zufällige Zeichenfolgen und macht sie unbrauchbar. Eine Chiffre ist eine andere Art, sich auf den Verschlüsselungsalgorithmus zu beziehen, der den Klartext transformiert, daher der Begriff Chiffriertext.

3. Verschlüsselung

Bei der Verschlüsselung wird eine mathematische Funktion auf eine Datei angewendet, die ihren Inhalt unlesbar und unzugänglich macht - es sei denn, Sie haben den Entschlüsselungsschlüssel.

Angenommen, Sie haben ein Microsoft Word-Dokument. Sie wenden ein Kennwort an, das die integrierte Verschlüsselungsfunktion von Microsoft Office verwendet. Die Datei ist jetzt unlesbar und für niemanden ohne das Kennwort zugänglich.

Entschlüsselung

Wenn die Datei durch die Verschlüsselung gesperrt wird, kehrt die Entschlüsselung den Prozess um und wandelt den Chiffretext zurück in den Klartext. Die Entschlüsselung erfordert zwei Elemente: das richtige Passwort und den entsprechenden Entschlüsselungsalgorithmus.

4. Schlüssel

Der Verschlüsselungsprozess erfordert einen kryptografischen Schlüssel, der dem Algorithmus mitteilt, wie der Klartext in einen verschlüsselten Text umgewandelt werden soll. Kerckhoffs Prinzip besagt, dass "nur die Geheimhaltung des Schlüssels Sicherheit bietet", während Shannons Maxime lautet: "Der Feind kennt das System".

Diese beiden Aussagen beeinflussen die Rolle der Verschlüsselung und Schlüssel darin.

Es ist äußerst schwierig, die Details eines gesamten Verschlüsselungsalgorithmus geheim zu halten; ein viel kleineres Schlüsselgeheimnis zu behalten ist einfacher. Der Schlüssel sperrt und entsperrt den Algorithmus, sodass der Verschlüsselungs- oder Entschlüsselungsprozess funktioniert.

Ist ein Schlüssel ein Passwort?

Nein, zumindest nicht ganz. Die Schlüsselerstellung ist ein Ergebnis der Verwendung eines Algorithmus, während ein Passwort normalerweise eine Benutzerauswahl ist. Die Verwirrung entsteht, da wir selten spezifisch mit einem kryptografischen Schlüssel interagieren, während Passwörter Teil des täglichen Lebens sind.

Passwörter sind manchmal Teil des Schlüsselerstellungsprozesses. Ein Benutzer gibt sein superstarkes Passwort unter Verwendung aller Arten von Zeichen und Symbolen ein, und der Algorithmus erzeugt einen Schlüssel unter Verwendung seiner Eingabe.

5. Hash

Wenn eine Website Ihr Passwort verschlüsselt, verwendet es einen Verschlüsselungsalgorithmus, um Ihr Klartext-Passwort in einen Hash zu konvertieren. Ein Hash unterscheidet sich von der Verschlüsselung darin, dass die Daten nicht gehashed werden können, wenn sie einmal gehasht wurden. Oder vielmehr, es ist extrem schwierig.

Hashing ist sehr nützlich, wenn Sie die Authentizität eines Objekts überprüfen, aber nicht zurücklesen müssen. In diesem bietet Password Hashing einen gewissen Schutz gegen Brute-Force-Angriffe. Was sind Brute-Force-Attacken und wie können Sie sich schützen? Was sind brutale Gewaltangriffe und wie können Sie sich schützen? Wahrscheinlich hast du den Satz "Brute Force Attack" gehört. Aber was genau bedeutet das? Wie funktioniert es? Und wie kannst du dich davor schützen? Hier ist, was Sie wissen müssen. Mehr lesen (wo der Angreifer jede mögliche Passwortkombination versucht).

Sie haben vielleicht schon von einigen der gängigen Hashalgorithmen gehört, wie MD5, SHA, SHA-1 und SHA-2. Einige sind stärker als andere, während einige, wie MD5, völlig verletzlich sind. Zum Beispiel, wenn Sie auf der Website MD5 Online gehen, werden Sie feststellen, dass sie 123.255.542.234 Wörter in ihrer MD5-Hash-Datenbank haben. Mach weiter, probier es aus.

  • Wählen Sie MD5 verschlüsseln aus dem oberen Menü.
  • Geben Sie Ihr Passwort ein, klicken Sie auf Verschlüsseln, und zeigen Sie den MD5-Hash an.
  • Wählen Sie den Hash, drücken Sie Strg + C, um den Hash zu kopieren, und wählen Sie MD5 Decrypt aus dem oberen Menü.
  • Wählen Sie das Feld aus und drücken Sie Strg + V, um den Hash einzufügen, das CAPTCHA abzuschließen und Entschlüsseln zu drücken .

Wie Sie sehen, bedeutet ein Hash-Passwort nicht automatisch, dass es sicher ist (abhängig von dem gewählten Passwort). Aber es gibt zusätzliche Verschlüsselungsfunktionen, die die Sicherheit erhöhen.

6. Salz

Wenn Passwörter Teil der Schlüsselerstellung sind, erfordert der Verschlüsselungsprozess zusätzliche Sicherheitsschritte. Einer dieser Schritte ist das Salzen der Passwörter. Auf einer grundlegenden Ebene fügt ein Salz zufällige Daten zu einer Einweg-Hash-Funktion hinzu. Lassen Sie uns untersuchen, was das bedeutet, ein Beispiel zu verwenden.

Es gibt zwei Benutzer mit genau dem gleichen Passwort: hunter2 .

Wir laufen hunter2 durch einen SHA256-Hash-Generator und erhalten f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Jemand hackt die Passwortdatenbank und überprüft diesen Hash; Jedes Konto mit dem entsprechenden Hash ist sofort anfällig.

Dieses Mal verwenden wir ein einzelnes Salz und fügen jedem Benutzer-Passwort einen zufälligen Datenwert hinzu:

  • Salz Beispiel # 1: Jäger2 + Wurst : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salzbeispiel # 2: hunter2 + bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vergleichen Sie schnell die Hashes für die gleichen Passwörter mit und ohne das (extrem einfache) Salz:

  • Ohne Salz: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Salzbeispiel # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Salzbeispiel # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Sie sehen, dass die Addition des Salzes den Hash-Wert ausreichend zufallsverteilt, so dass Ihr Passwort während einer Verletzung (fast) vollständig sicher bleibt. Und noch besser, das Passwort ist immer noch mit Ihrem Benutzernamen verknüpft, so dass es bei der Anmeldung auf der Website oder im Dienst zu keinen Verwechslungen der Datenbank kommt.

7. Symmetrische und asymmetrische Algorithmen

In der modernen Computertechnologie gibt es zwei primäre Verschlüsselungsalgorithmustypen: symmetrisch und asymmetrisch. Sie verschlüsseln beide Daten, funktionieren aber etwas anders.

  • Symmetrischer Algorithmus: Verwenden Sie denselben Schlüssel für die Verschlüsselung und die Entschlüsselung. Beide Parteien müssen den Algorithmusschlüssel vereinbaren, bevor sie mit der Kommunikation beginnen.
  • Asymmetrischer Algorithmus: Verwenden Sie zwei verschiedene Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Dies ermöglicht eine sichere Verschlüsselung während der Kommunikation, ohne zuvor einen gemeinsamen Algorithmus zu erstellen. Dies wird auch als Kryptologie mit öffentlichem Schlüssel bezeichnet (siehe folgenden Abschnitt).

Die überwiegende Mehrheit der Online-Dienste, die wir in unserem täglichen Leben verwenden, implementieren eine Form der Public-Key-Kryptologie.

8. Öffentliche und private Schlüssel

Jetzt verstehen wir mehr über die Funktion von Schlüsseln im Verschlüsselungsprozess, wir können öffentliche und private Schlüssel betrachten.

Ein asymmetrischer Algorithmus verwendet zwei Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel . Der öffentliche Schlüssel kann an andere Personen gesendet werden, während der private Schlüssel nur dem Besitzer bekannt ist. Was ist der Zweck davon?

Nun, jeder mit dem öffentlichen Schlüssel des beabsichtigten Empfängers kann eine private Nachricht für sie verschlüsseln, während der Empfänger den Inhalt dieser Nachricht nur lesen kann, wenn er Zugriff auf den gepaarten privaten Schlüssel hat. Sehen Sie sich das Bild unten für mehr Klarheit an.

Verschlüsselungsbegriffe - Öffentliche und private Schlüssel erklärt

Bei digitalen Signaturen spielen auch öffentliche und private Schlüssel eine wesentliche Rolle, wobei ein Absender seine Nachricht mit seinem privaten Verschlüsselungsschlüssel signieren kann. Diejenigen mit dem öffentlichen Schlüssel können dann die Nachricht verifizieren, da sie wissen, dass die ursprüngliche Nachricht vom privaten Schlüssel des Absenders stammt.

Ein Schlüsselpaar ist der mathematisch verknüpfte öffentliche und private Schlüssel, der durch einen Verschlüsselungsalgorithmus erzeugt wird.

9. HTTPS

HTTPS (HTTP Secure) ist ein jetzt weit verbreitetes Sicherheitsupgrade für das HTTP-Anwendungsprotokoll, das eine Grundlage des Internets ist, wie wir es kennen. Bei Verwendung einer HTTPS-Verbindung werden Ihre Daten mithilfe von Transport Layer Security (TLS) verschlüsselt, um Ihre Daten während der Übertragung zu schützen.

HTTPS generiert langfristige private und öffentliche Schlüssel, die wiederum zum Erstellen eines kurzfristigen Sitzungsschlüssels verwendet werden. Der Sitzungsschlüssel ist ein einmal verwendbarer symmetrischer Schlüssel, den die Verbindung zerstört, sobald Sie die HTTPS-Site verlassen (Schließen der Verbindung und Beenden der Verschlüsselung). Wenn Sie die Site jedoch erneut besuchen, erhalten Sie einen weiteren Single-Use-Sitzungsschlüssel zum Sichern Ihrer Kommunikation.

Eine Site muss vollständig HTTPS entsprechen, um den Benutzern vollständige Sicherheit zu bieten. In der Tat war 2018 das erste Jahr, in dem die Mehrheit der Websites online begann, HTTPS-Verbindungen über Standard-HTTP anzubieten.

10. Ende-zu-Ende-Verschlüsselung

Eines der größten Verschlüsselungsbegriffe ist die Ende-zu-Ende-Verschlüsselung . Social-Messaging-Plattform-Service WhatsApp bietet seinen Benutzern End-to-End-Verschlüsselung an Warum WhatsApps Ende-zu-Ende-Verschlüsselung ein großer Erfolg ist WhatsApps Ende-zu-Ende-Verschlüsselung ist ein großer Schritt WhatsApp hat vor kurzem angekündigt, dass sie Ende-zu-Ende ermöglichen würde Verschlüsselung in ihrem Dienst. Aber was bedeutet das für dich? Hier erfahren Sie, was Sie über die WhatsApp-Verschlüsselung wissen müssen. Lesen Sie weiter (E2EE) im Jahr 2016 und stellen Sie sicher, dass ihre Nachrichten jederzeit privat sind.

Im Zusammenhang mit einem Messaging-Dienst bedeutet EE2E, dass die Verschlüsselung nach dem Drücken der Senden-Schaltfläche beibehalten wird, bis der Empfänger die Nachrichten empfängt. Was passiert hier? Nun, das bedeutet, dass der private Schlüssel, der zum Verschlüsseln und Entschlüsseln Ihrer Nachrichten verwendet wird, Ihr Gerät niemals verlässt, wodurch sichergestellt wird, dass niemand außer Ihnen Nachrichten mit Ihrem Moniker senden kann.

WhatsApp ist nicht der erste oder auch nur der einzige Messaging-Dienst, um End-to-End-Verschlüsselung zu bieten 4 Slick WhatsApp Alternativen, die Ihre Privatsphäre schützen 4 Slick WhatsApp Alternativen, die Ihre Privatsphäre schützen Facebook hat WhatsApp gekauft. Jetzt, da wir über diese schockierenden Nachrichten völlig überrascht sind, machen Sie sich Sorgen um Ihren Datenschutz? Weiterlesen . Es hat jedoch die Idee der mobilen Nachrichtenverschlüsselung weiter in den Mainstream gebracht - sehr zum Ärger unzähliger Regierungsbehörden auf der ganzen Welt.

Verschlüsselung bis zum Ende

Leider gibt es viele Regierungen und andere Organisationen, die die Verschlüsselung wirklich nicht mögen. Warum sollten wir niemals die Regierung die Verschlüsselung brechen lassen? Warum sollten wir niemals die Regierung die Verschlüsselung brechen lassen? Mit terroristischen Mitteln zu leben, fordern wir regelmäßig eine wirklich lächerliche Vorstellung: Regierung zugänglich machen Backdoors für die Verschlüsselung. Aber es ist nicht praktisch. Hier ist, warum Verschlüsselung für das tägliche Leben lebenswichtig ist. Weiterlesen . Sie hassen es aus den gleichen Gründen, die wir für fantastisch halten - es hält Ihre Kommunikation privat und hilft nicht zuletzt dem Internet.

Ohne sie wäre das Internet ein extrem gefährlicher Ort. Sie würden Ihr Online-Banking sicher nicht abschließen, neue Hausschuhe von Amazon kaufen oder Ihrem Arzt sagen, was mit Ihnen nicht stimmt.

Auf der Oberfläche scheint Verschlüsselung entmutigend. Ich werde nicht lügen; Die mathematischen Grundlagen der Verschlüsselung sind manchmal kompliziert. Aber Sie können Verschlüsselung ohne die Zahlen schätzen, und das allein ist wirklich nützlich.

In this article