Sep
28

Fünf gängige Verschlüsselungsalgorithmen und die Unknackbaren der Zukunft

Fünf gängige Verschlüsselungsalgorithmen und die Unknackbaren der Zukunft

September 28
By

Übersetzung eines auf Englisch verfassten Artikels von Contel Bradford für die Recovery Zone. Den Originalartikel finden Sie hier.

Während die Sicherheit für viele PC-Benutzer erst im Nachhinein an Bedeutung gewinnt, hat sie für Unternehmen aller Größen höchste Priorität. Dies wird durch das Ponemon Institute bestätigt, das ermittelt hat, dass Sicherheitsverstöße Unternehmen jährlich Millionen kosten.

Auch wenn Sie keine Millionen zu verlieren haben, sollte der Schutz dessen, was Sie haben, auch für Sie höchste Priorität haben.

Es gibt zahlreiche Arten von Sicherheitstechnologien, aber jeder Computerbenutzer sollte über die Verschlüsselung Bescheid wissen.

Funktionsweise der Verschlüsselung

Bei der Verschlüsselung handelt es sich um eine interessante Technologie, bei der Daten dermaßen durcheinandergewürfelt werden, dass sie von nichtberechtigten Dritten nicht gelesen werden können. Lassen Sie uns einen Blick auf die E-Mail-freundliche Software PGP (oder GPG für den Open-Source-Bereich) werfen.

Wenn ich Ihnen eine persönliche Nachricht senden möchte, verschlüssele ich sie mit einem dieser Programme. Dies ist die Nachricht:

wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmaw
q6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7pCNzFLp0lgB9ACm8r5RZOBi
N5ske9cBVjlVfgmQ9VpFzSwzLLODhCU7/2THg2iDrW3NGQZfz3SSWviwCe7G
mNIvp5jEkGPCGcla4Fgdp/xuyewPk6NDlBewftLtHJVf
=PAb3

Nach der Verschlüsselung ist die Nachricht nur noch eine Sammlung von zufälligen Zeichen. Aber mit dem geheimen Schlüssel, den ich Ihnen sende, können Sie die Nachricht entschlüsseln und lesen.

Komm rüber und lass uns was essen und trinken!

Ob bei der Übertragung wie bei dieser E-Mail mit der Einladung oder gespeichert auf Ihrer Festplatte, die Verschlüsselung hält neugierige Augen von Ihren Angelegenheiten fern – sogar wenn sie es schaffen, in Ihr Netzwerk oder System einzudringen.

Diese Technologie gibt es in vielen Ausführungen, wobei die Länge und Stärke des Schlüssels generell den größten Unterschied ausmacht.

  1. Triple DES

Triple DES wurde dazu konzipiert, den ursprünglichen Algorithmus Data Encryption Standard (DES) zu ersetzen, der im Laufe der Zeit durch Hacker immer einfacher geknackt werden konnte. Vor einiger Zeit war Triple DES der empfohlene Standard und der gängigste symmetrische Algorithmus in der Branche.

Triple DES verwendet drei einzelne Schlüssel mit jeweils 56 Bit. Die Gesamtlänge des Schlüssels beträgt somit 168 Bit, aber Experten sind der Meinung, dass die Stärke des Schlüssels eher 112 Bit entspricht.

Trotz seines langsamen Verschwindens ist Triple DES immer noch eine zuverlässige Hardwareverschlüsselungslösung im Bereich der Finanzdienstleistungen und anderen Branchen.

  1. RSA

RSA ist ein Verschlüsselungsalgorithmus mit öffentlichem Schlüssel und bildet den Standard zum Verschlüsseln von Daten, die über das Internet versendet werden. RSA ist auch eine der Methoden, die wir in unseren PGP- und GPG-Programmen verwenden.

Im Gegensatz zu Triple DES wird RSA aufgrund seiner Verwendung eines Schlüsselpaares als ein asymmetrischer Algorithmus betrachtet. Sie haben Ihren öffentlichen Schlüssel, mit dem wir unsere Nachricht verschlüsseln, und einen privaten Schlüssel, um sie zu entschlüsseln. Das Ergebnis einer RSA-Verschlüsselung ist ein riesiger Zeichensalat, dessen Entzifferung Hacker ziemlich viel Zeit und Prozessorleistung kostet.

  1. Blowfish

Blowfish ist ein weiterer Algorithmus, der konzipiert wurde, um DES zu ersetzen. Dieser symmetrische Algorithmus teilt Nachrichten in Blöcke von 64 Bits auf und verschlüsselt sie einzeln.

Blowfish ist sowohl für seine hohe Geschwindigkeit als auch für seine umfassende Effektivität bekannt und viele sagen, dass er noch nie geknackt wurde. Viele Anbieter nutzen seine Vorteile, da er in der Public Domain kostenlos verfügbar ist.

Blowfish wird in zahlreichen Software-Kategorien eingesetzt, von der Sicherung von Zahlungen auf E-Commerce-Plattformen bis hin zum Schutz von Kennwörtern in Management-Tools für Kennwörter. Blowfish ist zweifellos eine der flexibelsten Verschlüsselungsmethoden.

  1. Twofish

Bruce Schneier, ein Experte für Computersicherheit, ist der führende Kopf hinter Blowfish und dessen Nachfolger Twofish. Die Schlüssel in diesem Algorithmus können bis zu 256 Bit lang sein und da es eine symmetrische Technik ist, wird nur ein Schlüssel benötigt.

Twofish wird als eine der schnellsten Technologien betrachtet und ist ideal geeignet für die Verwendung in Hardware- und Softwareumgebungen. Ebenso wie Blowfish ist auch Twofish kostenlos verfügbar. Daraus resultiert, dass Twofish in vielen Verschlüsselungsprogrammen wie beispielsweise PhotoEncrypt, GPG und der beliebten Open-Source-Software TrueCrypt verwendet wird.

  1. AES

Der Advanced Encryption Standard (AES) ist der Algorithmus, der standardmäßig von US-Behörden und zahlreichen Organisationen verwendet wird.

Obwohl er bereits mit 128 Bit extrem effizient ist, wird AES für extra starke Verschlüsselung auch mit 192 und 256 Bit eingesetzt.

AES wird als größtenteils undurchdringlich für alle Angriffe betrachtet, mit Ausnahme brutaler Gewalt, wenn versucht wird, Nachrichten mit allen möglichen Kombinationen in den Algorithmen mit 128, 192 und 256 Bit zu entschlüsseln. Trotzdem erwarten Sicherheitsexperten, dass AES sich im Lauf der Zeit als De-Facto-Standard für das Verschlüsseln von Daten im privaten Bereich entwickelt.

Die Zukunft der Verschlüsselung

Cyber-Angriffe werden ständig ausgefeilter, sodass Sicherheitsexperten immer neue Technologien entwickeln müssen, um die Angriffe abzuwehren. Beobachter aus der Branche hoffen, dass eine neue Methode namens Honey Encryption Hacker abwehren wird, indem sie für jedes fehlgeschlagene Erraten des Schlüsselcodes falsche Daten liefert. Diese einmalige Methode bremst nicht nur die Angreifer, sondern kann auch die Nadel des richtigen Schlüssels in einem Heuhaufen falscher Hoffnungen begraben. Darüber hinaus gibt es neue Methoden wie beispielsweise Quantum Key Distribution, bei der gemeinsame Schlüssel in Photonen eingebettet über Glasfaserkabel versendet werden, was nicht nur jetzt, sondern auch bis in ferne Zukunft sinnvoll sein könnte.

Egal, ob es um den Schutz Ihrer E-Mail-Kommunikation oder Ihrer gespeicherten Daten geht, die Verschlüsselung sollte Bestandteil Ihrer Sicherheit-Tools sein. Erfolgreiche Angriffe auf Opfer wie Target zeigen, dass es keine 100-prozentige Sicherheit gibt, aber ganz ohne Verschlüsselung bieten Sie einen bequemen Zugriff auf Ihre Daten. Entscheiden Sie sich für die Tools, die Ihnen ein ruhiges Gewissen verschaffen, und bleiben Sie dabei!