Verschlüsselung in der beruflichen und privaten Praxis. Группа авторов
Чтение книги онлайн.
Читать онлайн книгу Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов страница 6
Sichere Passwörter
Gute Passwörter erstellt man, indem man sich einen langen Satz merkt und die Anfangsbuchstaben der Worte als Passwort verwendet, z. B.: „GPem,imselSmudAdWaPv,z.B.:“
Sichere Verschlüsselung setzt voraus, dass man mit sicheren Passwörtern arbeitet. Der einfachste Angriff auf jede Art von Verschlüsselung ist der sog. Brute-Force-Angriff – also ein Angriff mit brutaler Gewalt. Dabei werden der Reihe nach sämtliche Passwörter / Schlüssel durchprobiert. Selbst mit durchschnittlichen Laptops lassen sich in Sekunden oder Minuten mehrere Wörterbücher durchprobieren. Deshalb verbietet sich somit jedes Wort, das in irgendeinem Wörterbuch gefunden werden kann. Insbesondere verbieten sich Namen jeder Art!
Ein sicheres Passwort sieht nach Zufallszeichen aus und mischt Buchstaben (Groß- und Kleinschreibung), Zahlen und Sonderzeichen. Ein solches Passwort wird man in keinem Wörterbuch finden und letztlich nur durch Durchprobieren aller Kombinationen knacken können. Ist ein solches Passwort zudem lang genug, dann kann man davon ausgehen, dass es „unknackbar“ ist. Der Nachteil ist, dass sich Passwörter wie „v>_.z27q7z#*gNPY“ nur recht schwer merken lassen … Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze. Etwa: „Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze.“ Setzt man das Passwort nun aus den Anfangsbuchstaben zusammen, erhält man: „EgaeeT,lugmPze.DbmzeMomM.“ Ersetzt man jetzt noch einzelne Buchstaben durch Zahlen und Sonderzeichen, könnte man „Ega1e#,l&gmP7e.Dbmz1M0mM.“ erhalten.
Verschlüsselungstechniken
Bevor ich die einzelnen Methoden beschreibe, um Informationen zu verschlüsseln, will ich im Folgenden ganz knapp ein paar technische Grundlagen erläutern. Grundsätzlich kann man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Verfahren unterscheiden. Bei symmetrischen Verfahren wird die Information mit dem gleichen Schlüssel / Passwort verschlüsselt und entschlüsselt. Bei asymmetrischen Verfahren gibt es zwei Schüssel: einen öffentlichen zum Verschlüsseln und einen geheimen / privaten zum Entschlüsseln.
Symmetrische Verschlüsselung
Symmetrische Verschlüsslungsverfahren benutzen das gleiche Passwort zum Ver- und Entschlüsseln. Soll das Passwort von anderen (etwa einem Kommunikationspartner) verwendet werden, muss man es sicher austauschen können.
Bei symmetrischen Verschlüsselungsverfahren wird die Information mit Hilfe des gleichen Schlüssels / Passwortes ver- und entschlüsselt.
Ein sehr einfaches Verfahren funktioniert etwa so, dass jedem Buchstaben eine Zahl zugewiesen wird – also A = 1, B = 2 usw. bis Z = 26. Nun addiert man jeweils einen Buchstaben der Nachricht zu einem Buchstaben des Passworts. Ist die „verschlüsselte“ Zahl größer als 26, zieht man 26 hiervon ab.
D 4 | A 1 | S 19 | I 9 | S 19 | T 20 | E 5 | I 9 | N 14 | T 20 | E 5 | S 19 | T 20 |
P 16 | A 1 | S 19 | S 19 | W 23 | O 15 | R 18 | T 20 | P 16 | A 1 | S 19 | S 19 | W 23 |
20 | 2 | 38/12 | 28/2 | 42/16 | 35/9 | 23 | 29/3 | 30/4 | 21 | 24 | 38/12 | 43/17 |
T | B | L | B | P | I | W | C | D | U | X | L | Q |
Zum Entschlüsseln muss nun von der verschlüsselten Nachricht das Passwort „abgezogen“ werden. Erhält man eine negative Zahl, muss 26 hinzuaddiert werden.
T 20 | B 2 | L 12 | B 2 | P 16 | I 9 | W 23 | C 3 | D 4 | U 21 | X 24 | L 12 | Q 17 |
P 16 | A 1 | S 19 | S 19 | W 23 | O 15 | R 18 | T 20 | P 16 | A 1 | S 19 | S 19 | W 23 |
4 | 1 | -7/ 19 | -17/ 9 | -7/ 9 | -6/ 20 | 5 | -17/ 9 | -12/ 14 | 20 | 5 |
|