Tech reviews and news

Was ist Verschlüsselung und warum haben die Strafverfolgungsbehörden ein Problem damit?

click fraud protection

Von der Verbindung mit Ihrem Wi-Fi-Netzwerk bis zum Lesen dieser Webseite verwenden Sie ständig Verschlüsselung. Lassen Sie uns die Technologie erkunden, die Ihre Online-Privatsphäre schützt.

Was bewirkt Verschlüsselung?

Die Verschlüsselung verwandelt menschen- oder computerlesbare Daten in eine Codefolge, die bedeutungslos ist, wenn Sie nicht über den Schlüssel verfügen, der zum Entschlüsseln erforderlich ist. Es ist entscheidend für die Online-Sicherheit, Finanztransaktionen, den Datenschutz und den allgemeinen Betrieb des Internets, wie wir es heute kennen.

Seit mindestens 2500 Jahren verwenden Menschen Chiffren, um Informationen zu verschlüsseln. Einfache Ersatzchiffren wie ROT-13, bei denen der „Schlüssel“ das Wissen ist, dass jedes Zeichen der Lateinische Alphabete werden um 13 Stellen verschoben, sind in Spielen und Rätseln ebenso verbreitet wie in Online-Spoilern Warnungen.

Diese Art der Verschlüsselung ist als Caesar-Chiffre bekannt, da der römische Kaiser Julius Caesar sie in seinen Privatbriefen verwendete. Während das Lösen Spaß macht und einfach zu implementieren ist, kann das Knacken einer Caesar-Chiffre in wenigen Minuten von Hand erledigt werden. und ist eine belanglos triviale Aufgabe für die mathematische Rechenleistung Ihres Durchschnitts Computer.

Kaspersky VPN Secure Connection – 34 % Rabatt

Kaspersky VPN Secure Connection – 34 % Rabatt

Die sichere Art, das Internet zu genießen, ohne Kompromisse bei der Geschwindigkeit einzugehen, ist jetzt 34 % günstiger für 34,13 £ pro Jahr, das entspricht 2,84 £ pro Monat, mit Abdeckung für bis zu 5 Geräte.

Kompatibel mit Android™ und iOS®

  • Kaspersky
  • War 52,50 £
  • £34,13/Jahr (£2,84 monatliches Äquivalent)
Zum Angebot

Symmetrische und asymmetrische Verschlüsselung

Bei der Verschlüsselung haben Sie einen Klartext – die ursprüngliche, unverschlüsselte Nachricht, einen Schlüssel und einen Chiffretext – das verschlüsselte Ergebnis Ergebnis der Verschlüsselung des Klartextes mit dem Schlüssel, der – hoffentlich – für niemanden nachvollziehbar ist, der ihn nicht hat Schlüssel. Wenn es um Computerverschlüsselung geht, werden Sie auf zwei Haupttypen stoßen:

Symmetrische Verschlüsselung, bei der sowohl der Absender als auch der Empfänger der verschlüsselten Daten denselben Schlüssel haben, ist weniger prozessorintensiv, aber auch anfälliger dafür, beschädigt oder abgefangen zu werden. Wird im Allgemeinen in Sicherheitsszenarien verwendet, in denen davon ausgegangen werden kann, dass alle Beteiligten ziemlich vertrauenswürdig sind und es einfach ist, jemandem privat mitzuteilen, was der gemeinsame Schlüssel ist, ohne dass das Risiko besteht, dass er gestohlen wird. Ihr drahtloser Router verwendet symmetrisch, um die Daten zu sichern, die er hin und her zu den mit ihm verbundenen Geräten sendet.

Zu den symmetrischen Verschlüsselungsprotokollen gehören AES, Blowfish, DES und 3DES.

Asymmetrische Verschlüsselung, das zwei Schlüssel verwendet: einen öffentlichen Schlüssel, den Sie jedem geben, der Daten für Sie verschlüsseln muss, und einen privaten Schlüssel, den Sie nur besitzen und der zum Entschlüsseln von Daten verwendet wird, die mit dem öffentlichen Schlüssel verschlüsselt wurden. Aus diesem Grund wird es auch als „Public-Key-Kryptografie“ bezeichnet.

Es wird bekanntermaßen für die PGP-E-Mail-Verschlüsselung (Pretty Good Privacy) verwendet, bei der Benutzer öffentliche Schlüssel für andere freigeben, um sie in ihre E-Mail-Clients zu importieren, die dann Nachrichten an sie verschlüsseln. Möglicherweise haben Sie kein PGP für Ihre E-Mails eingerichtet, aber Sie verwenden definitiv jeden Tag asymmetrische Verschlüsselung.

Es ist ein allgegenwärtiger Bestandteil des modernen, sicheren Webs, da es im TLS-Protokoll (Transport Layer Security) verwendet wird, das von HTTPS (Hypertext Transfer Protocol Secure)-Protokoll zum Verschlüsseln von Daten, die an und von jeder Website gesendet werden sollen, die das Präfix https:// verwendet und dieses kleine Schlosssymbol in der Adresse anzeigt Bar.

Zu den asymmetrischen Verschlüsselungsprotokollen gehören Diffie-Hellman Key Exchange (DHKE), RSA, DSA und ECC.

Sie werden häufig auf Systeme stoßen, die sowohl asymmetrische als auch symmetrische Verschlüsselung im Tandem verwenden. Tatsächlich gilt dies für TLS, das eine asymmetrische Verschlüsselung verwendet, um die Daten während des „TLS-Handshake“-Prozesses zu schützen, bei dem die Parteien (Ihr Browser und die Website, mit der er verbunden ist) ihre Identitäten und Protokolle festlegen und Sitzungsschlüssel generieren, die sie dann für eine schnellere, ressourceneffizientere symmetrische Verschlüsselung verwenden, um Daten für den Rest der Verbindung zu sichern Sitzung.

All dies wird automatisch von Ihrem Webbrowser ausgeführt, um sicherzustellen, dass Ihre Online-Aktivitäten dies nicht tun von Fremden ausspioniert werden, in der Hoffnung, Ihre Passwörter, Kreditkartennummern oder andere persönliche Daten zu stehlen Information.

Kombinationen aus symmetrischer und asymmetrischer Kryptografie werden auch vom SSH-Protokoll, vielen VPN-Protokollen und End-to-End Encrypted (E2EE)-Chatdiensten verwendet. Eine Liste der Vorteile, die die Verschlüsselung mit sich bringt, finden Sie in unserer beste VPN führen.

Ende-zu-Ende-Verschlüsselung

Ich habe bereits die PGP-E-Mail-Verschlüsselung erwähnt, bei der ein öffentlicher Schlüssel mit jedem geteilt wird, der eine sichere Nachricht senden möchte an den Empfänger und ein zweiter privater Schlüssel wird nur von ihm gehalten und verwendet, um die mit dem öffentlichen Schlüssel codierten Nachrichten zu entschlüsseln, die er hat erhalten. Die Nachricht wird an einem Ende verschlüsselt, übertragen und am anderen Ende decodiert.

Dies ist ein Beispiel für Ende-zu-Ende-Verschlüsselung, und die Leute haben verschiedene Iterationen und Versionen davon verwendet seit 1991, um alles zu verschlüsseln, von Nachrichten auf öffentlichen Bulletin-Board-Systemen bis hin zu Dateien und natürlich Email. Die verschlüsselte Nachricht kann auf einem offenen Message Board veröffentlicht, im Klartext über ein Netzwerk gesendet oder auf andere Weise auf unsicherem Wege übermittelt werden, bleibt jedoch privat.

Einige sichere E-Mail-Dienste wie ProtonMail verfügen über integriertes PGP, obwohl Sie es möglicherweise verwenden müssen zusätzliche Schritte, wie z. B. die absichtliche Weitergabe Ihres öffentlichen Schlüssels, um sicherzustellen, dass Sie ihn bei der Kommunikation mit Nicht-ProtonMail-Benutzern ordnungsgemäß verwenden.

End-to-End-verschlüsseltes Messaging, das bekanntermaßen von Kommunikations-Apps wie verwendet wird Signal, Element und WhatsApp wurden alle entwickelt, um sicherzustellen, dass niemand Ihre Nachrichten während der Übertragung lesen kann. WhatsApp und Signal verwenden beide das Signal-Protokoll, Element verwendet das Matrix-Protokoll, und beide verwenden eine Reihe von asymmetrischen und symmetrischen Verschlüsselungsprotokolle, um sicherzustellen, dass Ihre verschlüsselte Nachricht nicht entschlüsselt werden kann, bis sie den Messaging-Client Ihres Empfängers erreicht Ende.

Die Wahl des Protokolls ist für das Prinzip der Ende-zu-Ende-Verschlüsselung irrelevant, solange es seinen Zweck erfüllt.

Argumente gegen E2EE basieren auf der Idee, dass ein Computersystem irgendwo zwischen Ihnen und Ihrem Empfänger sein sollte auch einen Schlüssel zum Entschlüsseln Ihrer Nachricht haben, damit ein Dritter mit Zugriff auf dieses System sie lesen kann, wenn er möchte zu. Da alle Online-Dienste und Computersysteme gefährdet sind, kompromittiert zu werden, sind die potenziellen Gefahren für die Privatsphäre klar.

Es ist wichtig zu beachten, dass die Ende-zu-Ende-Verschlüsselung darauf ausgelegt ist, Ihre Kommunikation während der Übertragung zu schützen. Nachrichten können im Klartext oder ohne Passwortschutz zugänglich sein, wenn sie auf Systemen des Absenders oder Empfängers gespeichert sind.

Um dies zu vermeiden, verwenden die meisten modernen E2EE-Systeme – und alle oben erwähnten Messaging-Dienste – auch eine clientseitige Verschlüsselung, um sicherzustellen, dass der Inhalt von Nachrichten im Ruhezustand geschützt ist.

Kaspersky VPN Secure Connection – 34 % Rabatt

Kaspersky VPN Secure Connection – 34 % Rabatt

Die sichere Art, das Internet zu genießen, ohne Kompromisse bei der Geschwindigkeit einzugehen, ist jetzt 34 % günstiger für 34,13 £ pro Jahr, das entspricht 2,84 £ pro Monat, mit Abdeckung für bis zu 5 Geräte.

Kompatibel mit Android™ und iOS®

  • Kaspersky
  • War 52,50 £
  • £34,13/Jahr (£2,84 monatliches Äquivalent)
Zum Angebot

Verschlüsselung brechen

Wie bei Passwörtern sorgen längere Verschlüsselungsschlüssel für mehr Sicherheit, und moderne Protokolle sind sicherer als ihre Vorgänger. Standards werden regelmäßig geändert und aktualisiert, wenn Schwachstellen entdeckt werden oder moderne Computer es einfacher machen, Schlüssel durch Brute Force zu knacken.

Glücklicherweise und ganz anders als bei Passwörtern müssen sich die meisten Computerbenutzer auf persönlicher Ebene nicht um viele dieser Dinge kümmern. Stellen Sie sicher, dass Ihr Betriebssystem, Webbrowser, VPN-Clients, Kommunikationssoftware und Netzwerkhardware einigermaßen aktuell sind und alle Updates installiert sind

Wenn Sie eine Website betreiben, muss Ihre HTTPS-Zertifizierungsstelle (z Lassen Sie uns verschlüsseln) stellt sicher, dass Sie die neuesten TLS-Standards einhalten, obwohl Sie möglicherweise sicherstellen müssen, dass Zertifikate ordnungsgemäß angewendet werden, wenn Sie Ihren eigenen Webserver verwalten.

Du magst vielleicht…

Was ist ein VPN und wozu dient es?

Was ist ein VPN und wozu dient es?

KG. Waisenvor 1 Stunde
Was ist der Inkognito-Modus von Chrome?

Was ist der Inkognito-Modus von Chrome?

KG. Waisenvor 3 Tagen
Was ist eine Malware-Erkennungs-Engine?

Was ist eine Malware-Erkennungs-Engine?

KG. Waisenvor 3 Tagen
Der beste Weg, mit VT4Browsers Virenscans zu Chrome und Firefox hinzuzufügen

Der beste Weg, mit VT4Browsers Virenscans zu Chrome und Firefox hinzuzufügen

KG. Waisenvor 5 Tagen
Was ist ein Privilegieneskalationsangriff?

Was ist ein Privilegieneskalationsangriff?

KG. Waisenvor 5 Tagen
Escobar-Malware „könnte Chaos auf den Bankkonten der Opfer anrichten“

Escobar-Malware „könnte Chaos auf den Bankkonten der Opfer anrichten“

Hannah DavisVor 1 Woche

Amazon hat epische Pläne für Tomb Raider

Berichten zufolge will Amazon Tomb Raider in ein „Marvel-ähnliches Franchise“ mit einem zusammenh...

Weiterlesen

Galaxy S23 könnte ein schlechter Verwandter von S23 Plus und Ultra sein – hier ist der Grund

Galaxy S23 könnte ein schlechter Verwandter von S23 Plus und Ultra sein – hier ist der Grund

Samsung wird die enthüllen Galaxy S23 Serie in nur wenigen Tagen bei einem Unpacked-Event am 1. F...

Weiterlesen

Was ist ein sicherer Ordner auf einem Samsung-Telefon?

Was ist ein sicherer Ordner auf einem Samsung-Telefon?

Wenn Sie den Fotos und Dateien, die Sie auf Ihrem Telefon aufbewahren, eine zusätzliche Schutzebe...

Weiterlesen

insta story