Informatik 5DNW

1. Symmetrische Verschlüsselung im Detail

Bei der symmetrischen Verschlüsselung ist der Algorithmus darauf ausgelegt, Daten extrem schnell und effizient zu verarbeiten [1][3].

Arten von Chiffren:

Blockchiffren (z. B. AES): Diese verschlüsseln Daten in Blöcken fester Größe [3]. AES (Advanced Encryption Standard) ist der heutige Goldstandard und nutzt Schlüssellängen von 128, 192 oder 256 Bit [2][3]. Blockchiffren werden genutzt, wenn große Datenmengen sicher abgelegt werden müssen, etwa bei der Festplatten- oder Datenbankverschlüsselung [1][3].

Stromchiffren (z. B. RC4): Diese verschlüsseln Daten kontinuierlich (Bit für Bit oder Byte für Byte) [3]. Sie sind ideal für Echtzeit-Datenverarbeitung, wie zum Beispiel Video-Streaming [3].

Historische & Theoretische Einordnung:

Das Hauptproblem – Die Schlüsselverwaltung (Key Management):

Da ein einziger geheimer Schlüssel für alles verwendet wird, muss dieser extrem gut geschützt werden [3]. Ein Beispiel zeigt, dass selbst Tech-Giganten anfällig sind: Eine Hackergruppe stahl einen kryptografischen Schlüssel von Microsoft, womit sie auf cloudbasierte Outlook-E-Mails von US-Behörden zugreifen konnte [3]. Daher setzen moderne Unternehmen heute oft auf automatisierte oder KI-gestützte Schlüsselverwaltungssysteme [3].

2. Asymmetrische Verschlüsselung im Detail

Die asymmetrische Verschlüsselung (Public-Key-Kryptografie) basiert auf mathematischen "Einwegfunktionen" [4].

Die Mathematik dahinter:

Es ist für einen Computer extrem einfach, zwei riesige Primzahlen miteinander zu multiplizieren [4]. Die Rückrichtung – also aus dem Produkt wieder die Ursprungszahlen herauszufinden (Faktorisierung) – ist jedoch extrem ressourcenintensiv [4]. Das Endprodukt ist vereinfacht gesagt der öffentliche Schlüssel (Public Key), die beiden ursprünglichen Zahlen bilden den privaten Schlüssel (Private Key) [4].

Zwei Anwendungswege:

Vertraulichkeit

Der Sender verschlüsselt mit dem Public Key des Empfängers [2]. Nur der Empfänger kann die Nachricht mit seinem Private Key wieder lesen [2].

Authentifizierung

Der Sender verschlüsselt mit seinem eigenen Private Key [2]. Jeder kann es mit dem Public Key des Senders entschlüsseln, was mathematisch beweist, dass die Nachricht wirklich von diesem Sender stammt [2].

Digitale Signaturen: Bei einer Signatur wird ein sogenannter "Hash" (ein eindeutiger digitaler Fingerabdruck des Dokuments) mit dem privaten Schlüssel verschlüsselt [2]. Ändert jemand auch nur ein Detail im Dokument, ändert sich der Hash-Wert, und die Manipulation fällt sofort auf [2].

Die Gefahr durch Quantencomputer: Asymmetrische Algorithmen (wie RSA) sind durch künftige Quantencomputer stark bedroht [2]. Der sogenannte Shor-Algorithmus könnte die komplizierte Primfaktorzerlegung im Handumdrehen lösen [2]. Deshalb arbeiten Behörden wie das NIST bereits an der Standardisierung von Post-Quanten-Kryptografie (PQC) [2].

3. Hybride Verschlüsselung & HTTPS im Detail

Da asymmetrische Verfahren sehr viel Rechenleistung benötigen und langsam sind, werden sie in der Praxis meist mit symmetrischen Verfahren kombiniert [1][3][4]. Das weltweit wichtigste Beispiel hierfür ist HTTPS (Hypertext Transfer Protocol Secure).

Was ist HTTPS? HTTPS ist die sichere, verschlüsselte Version von HTTP, dem Standardprotokoll zur Datenübertragung im Web [5]. Es schützt sensible Nutzerdaten (wie Login-Daten oder Kreditkarteninfos) vor dem Abhören oder der Manipulation durch Dritte im Internet [5].

Das Verschlüsselungsprotokoll: HTTPS nutzt zur Absicherung das Protokoll TLS (Transport Layer Security) – den modernen und sicheren Nachfolger des alten SSL-Protokolls (Secure Sockets Layer) [5].

Der Ablauf (TLS-Handshake):

Wenn Sie eine Website aufrufen, findet im Hintergrund in Bruchteilen einer Sekunde der sogenannte TLS-Handshake statt [6]:

1. Begrüßung & Prüfung

Browser und Server tauschen sich über die unterstützten Verschlüsselungsstandards aus ("Client Hello" & "Server Hello") [6]. Der Server sendet sein TLS/SSL-Zertifikat (inklusive seines Public Keys) an den Browser, um seine Identität zweifelsfrei zu beweisen [5][6].

2. Sicherer Schlüsselaustausch (Asymmetrisch)

Der Browser nutzt den Public Key des Servers, um ein zufälliges "Geheimnis" (Pre-Master Secret) zu verschlüsseln und an den Server zu senden [6]. Nur der echte Server kann dies mit seinem streng geheimen Private Key entschlüsseln [5][6].

3. Die eigentliche Datenübertragung (Symmetrisch)

Aus diesem nun sicher geteilten Geheimnis berechnen beide Seiten exakt denselben symmetrischen "Sitzungsschlüssel" (Session Key) [6]. Ab diesem Moment wird die langsame asymmetrische Verschlüsselung beendet und die gesamte weitere Kommunikation (z. B. das Laden der Bilder und Texte der Website) extrem schnell mit dem symmetrischen Schlüssel verschlüsselt [3][5][6].