Einfach erklärt: Datenverschlüsselung in der Praxis
Verschlüsselung gilt heute als das einzige Mittel, Daten wirksam gegen den Zugriff Unbefugter zu schützen – aber wie genau funktioniert sie genau und ist sie wirklich so sicher?
Verschlüsselung ist die Umwandlung von “Klartext” genannten Daten in einen “Geheimtext”. Die Begriffe Klartext und Geheimtext bezeichnen dabei nicht nur Textnachrichten, sondern alle Arten von Information wie Sprachnachrichten, Bildaufzeichnungen oder der Quellcode von Programmen. Verschlüsselung dient zur Geheimhaltung und vertraulichen Übermittlung von Nachrichten und Daten. Die Umwandlung des Klartextes in den Geheimtext erfolgt mit Hilfe des Verschlüsselungsverfahrens und eines Schlüssels.
Verfahren und Schlüssel
Das Verschlüsselungsverfahren beschreibt einen kryptographischen Algorithmus, mit dem die Umwandlung des Klar- in den Geheimtext vorgenommen wird. Ein einfaches Beispiel ist die sogenannte “Caesar-Verschlüsselung”, die angeblich auf Julius Caesar zurückgehen soll. Der Klartext wird dabei verschlüsselt, indem seine Buchstaben durch nachfolgende Buchstaben des Alphabets ersetzt werden – bei einer Verschiebung um zwei Stellen wird der Buchstabe A des Klartextes wird zu C, und der Klartext REDMEDICAL wird zum Geheimtext TGFOGFKECN.
Das Verschlüsselungsverfahren alleine reicht aber noch nicht aus. Um einen Klartext zu verschlüsseln, wird zusätzlich auch der Schlüssel benötigt, mit dem das Verschlüsselungsverfahren parametrisiert wird. Beim Caesar-Verfahren ist beispielsweise der Schlüssel die Angabe, um wie viele Stellen die Buchstaben verschoben werden sollen. Mit dem gleichen Verschlüsselungsverfahren und verschiedenen Schlüsseln können so aus dem gleichen Klartext verschiedene Geheimtexte erzeugt werden – wird bei Verschiebung um zwei Buchstaben aus REDMEDICAL der Geheimtext TGFOGFKECN, ergibt eine Verschiebung um drei Buchstaben UHGPHGLFDO.
Caesar-Verschlüsselung online ausprobieren
Verschlüsselung “knacken”
Natürlich ist ein mit Caesar-Verschlüsselung verschlüsselter Geheimtext relativ leicht zu “knacken” – es gibt schließlich nur 25 mögliche Verschiebungen des Alphabets, die ein Angreifer in relativ kurzer Zeit durchprobieren kann. Das Durchprobieren verschiedener Schlüssel zur Entschlüsselung eines Geheimtextes ist eine der am weitesten verbreiteten Verfahren der sog. Kryptanalyse, die versucht, den Geheimtext ohne Kenntnis des Schlüssels in den Klartext zurückzuwandeln. Dieses “Knacken” des Geheimtextes kann durch Verwendung komplexerer Verfahren und Schlüssel erschwert werden.
Die Schlüssellänge ist zwar ein wichtiges, jedoch nicht das allein entscheidende Kriterium für die praktische Sicherheit eines kryptographischen Verfahrens. So wendet die Caesar-Verschlüsselung eine monoalphabetische Substitution an, bei der die Buchstaben des Klartextes durch andere Buchstaben ersetzt werden, um den Geheimtext zu bilden. Da bestimmte Buchstaben häufiger vorkommen als andere, kann man mittels Häufigkeitsanalyse auf gewisse Buchstaben schließen. Sind Teile des Klartextes bekannt, so kann man zudem nach deren Muster im Geheimtext suchen. Von einem sicheren symmetrischen Verfahren wird daher zusätzlich gefordert, dass es keinen Angriff geben darf, der schneller ist als das Ausprobieren aller Schlüssel.
Moderne Verschlüsselungverfahren
Das heute als Standard geltende und von RED Medical verwendete Verschlüsselungsverfahren AES verwendet zur Verschlüsselung eines Klartextes eine komplexe Abfolge verschiedener kryptographischer Umwandlungen – Byteersetzungen (Substitutionen), Verwürfelung (Permutationen) und lineare Transformationen auf Blöcken des zu verschlüsselnden Klartextes. Diese Operationen werden zudem mehrmals wiederholt, wobei in jeder dieser Runden ein individueller, aus dem Schlüssel berechneter Rundenschlüssel in die Berechnungen einfließt.
Der Klartext REDMEDICAL wird durch Verschlüsselung mit AES so beispielsweise zu MBLpEd4zAPjGNUpP0mY1Bw== – Häufigkeits- oder Musteranalysen lassen sich hier nicht mehr anwenden. (AES-Verschlüsselung online ausprobieren)
Bei diesem Verfahren braucht man daher zwingend den richtigen Schlüssel, um aus dem verschlüsselten Text wieder den Klartext zu erzeugen. “Knacken” kann man so einen Code nur, indem man mit einem sog. “Brute-Force-Angriff” alle möglichen Schlüssel durchprobiert. Die Herausforderung dabei ist, dass es bei der Variante AES-256 zwei hoch 256 mögliche Schlüssel gibt – eine Zahl mit rund 77 Stellen. Mit einem normalen PC ist das nicht mehr zu leisten – man würde einen Supercomputer mit 3 x 10¹⁰ Rechenkernen benötigen. Mit der heute verfügbaren Technologie wären seine Baukosten etwa eine Billion US-Dollar, seine Bauzeit mehrere Jahrzehnte und sein Stromverbrauch größer als der der gesamten USA heute.
Auch wenn Regierungsorganisationen derzeit viel in den Versuch investieren, moderne Verschlüsselungsverfahren wie AES zu brechen, sind sie von diesem Ziel noch weit entfernt. Verschlüsselung mit einem dem Stand der Technik entsprechenden Verfahren – so wie von RED medical eingesetzt – ist daher weiterhin der beste Schutz vor Datenmissbrauch.