%^ef$g73$5r(@&#!! – Über Verschlüsselung und Algorithmen

Einführung

Was ist Verschlüsselung? Es gibt viele Definitionen dieses Begriffs. Manche sind detailliert und komplex, andere einfacher. Was wir allerdings sagen können ist, dass es sich bei der Verschlüsselung um eine simple Methode handelt, einen lesbaren Text derart zu modifizieren, dass er von Dritten nicht gelesen werden kann, aber nach entsprechender Verifizierung wieder lesbar wird.

Die Kryptografie hat ihren Ursprung nicht im Computerzeitalter. Obwohl die ständig zunehmende Leistungsfähigkeit von Computern eine bessere und immer effektivere Verschlüsselung ermöglicht, und die Kryptografie zweifellos Teil der Informationstechnologie geworden ist, existiert sie doch bereits seit tausenden von Jahren. Bevor ich mich der modernen Kryptografie zuwende, würde ich zuerst gern auf ein paar ältere Verschlüsselungsmethoden eingehen.

Chiffrierung in der Historie

Die Cäsar-Chiffre

Hierbei handelt es sich um eine der ältesten bekannten Verschlüsselungen, die – wie der Name suggeriert – vom römischen Herrscher Julius Cäsar für den Schutz wichtiger Botschaften verwendet wurde. Die Chiffrierung wurde benutzt, um den Standort der Armee geheim zu halten, falls die Botschaft vom Feind abgefangen werden sollte. Sie bestand aus einem Buchstabentausch, bei dem jeder Buchstabe mit einem anderen Buchstaben ersetzt wurde, der im Alphabet drei Stellen weiter hinten stand. Verschlüsselungen, bei denen Buchstaben vertauscht werden, nennt man Austausch-Verschlüsselungen. Bei monoalphabetischen Chiffrierungen (die Cäsar-Verschlüsselung ist eine davon) hat jeder Buchstabe im nichtverschlüsselten Text ein feststehendes Gegenstück unter den Buchstaben des verschlüsselten Textes.



ROT13

Bei dieser Verschlüsselung wird jeder Buchstabe mit einem anderen Buchstaben 13 Stellen weiter im Alphabet vertauscht, beginnend mit dem zu verschlüsselnden Buchstaben. Es handelt sich um eine sehr einfache Art der Verschlüsselung, die keine wirkliche Sicherheit bietet. Heutzutage wird diese Art der Verschlüsselung eher als Kuriosität oder für die Verschlüsselung von weniger wichtigen Inhalten verwendet. Diese Verschlüsselung unterscheidet nicht zwischen Groß- und Kleinschreibung. Das unten aufgeführte Beispiel zeigt, dass der Mechanismus der Verschlüsselung dem der Cäsar-Verschlüsselung weitgehend entspricht, mit Ausnahme des Austauschbereiches.



ADFGVX

Diese Chiffrierung wurde von den Deutschen zur Verschlüsselung von Befehlen während des ersten Weltkrieges benutzt. Sie ist eine verbesserte Variante des vorher benutzten ADFGX-Schlüssels und basiert auf der Zuweisung eines Buchstabenpaares (darunter nur A, D, F, G, V und X) für jeden Buchstaben des zu verschlüsselnden Textes. Danach wird ein Schlüsselwort vergeben, welches die Geheimschriftanalyse erschweren soll. Außerdem haben wir eine Tabelle mit Buchstaben und Ziffern. Die Person, welche die Botschaft erhält, muss sowohl das Schlüsselwort als auch die Verteilung der Buchstaben in der Tabelle kennen. Die unten stehende Tabelle dient zur Veranschaulichung:


Wollen wir nach diesem System das Wort „Kaspersky“ verschlüsseln, müssen wir die Buchstaben zuerst mit Paaren kombinieren:

K – FV
A – GX
S – AG
P – AV
E – VA
R – VD
S – AG
K – FV
Y – XF

Im nächsten Schritt wählen wir ein Passwort, zum Beispiel SZYFR. Danach übertragen wir Buchstabenpaare von der ADFGVX-Tabelle in linearer Reihenfolge in eine neue Tabelle. Jede Spalte muss dieselbe Anzahl von Buchstaben aufweisen. Sind nicht genügend Buchstaben vorhanden, müssen wir weitere hinzufügen. In diesem Falle stehen die letzten beiden Buchstaben in der Tabelle für die Zahl 0.


Im letzten Schritt werden die Spalten mit den Buchstaben des Passwortes in alphabetische Reihenfolge gebracht.


Jetzt können wir das verschlüsselte Wort aus der letzten Tabelle aufschreiben. Dazu schreiben wir die Buchstaben von links nach rechts. Um es schwieriger zu machen, wird nach jedem sechsten Buchstaben der Reihe ein Leerzeichen eingefügt (ADFGVX).


Einmal-Verschlüsselung

Die Einmal-Verschlüsselung ist ein sehr sicheres Verfahren, da es keine Methode gibt, sie zu knacken (einschließlich der Brute-Force-Methode, bei der alle möglichen Buchstaben ausgetauscht werden, um die korrekte Reihenfolge herauszufinden). Die Einmal-Verschlüsselung wurde 1917 von Gilbert Vernam entwickelt. Es gibt zwei Versionen dieses Verschlüsselungsverfahrens, eine binäre und eine einfache buchstabenbasierte. Sie unterscheiden sich durch die Methode der Verschlüsselung und verwenden den XOR-Algorithmus oder den Vigenère-Algorithmus. Das Passwort ist aufgrund seiner Länge außergewöhnlich effektiv, da es genauso lang ist wie die Botschaft selbst. Außerdem besitzt es eine sehr hohe Zufälligkeit und kann nur einmal benutzt werden. Die Antwort an den Absender wird mit einem neuen Schlüssel kodiert. Obwohl XOR-Algorithmus und Vigenère-Algorithmus Austausch-Verschlüsselungen sind, werden beide durch die Erfüllung der drei genannten Bedingungen zu vollständig sicheren Verschlüsselungsmethoden. Das unten aufgeführte Beispiel verwendet die binäre Methode, also den logischen XOR-Operator.

XOR bedeutet „exklusives Oder“: Nur wenn entweder p oder q wahr sind (Wert von 1), dann ist der gesamte Ausdruck wahr.


Um nun also die Botschaft „Kaspersky“ zu verschlüsseln, müssen wir diese zuerst ins binäre System übertragen.


Nachdem wir die Botschaft ins binäre System übertragen haben, müssen wir das Passwort erstellen. Allerdings muss dies auf völlig zufällige Weise geschehen, was leichter gesagt ist als getan. Obwohl es Pseudo-Zufallsgeneratoren für Zahlen gibt, garantiert ihre Benutzung – wie der Name suggeriert – keine vollständige Zufälligkeit, da sich bestimmte Regelmäßigkeiten (eine so genannte Periodizität) feststellen lassen. Die beste Lösung für dieses Problem ist der Einsatz eines Generators, der zum Beispiel auf Zufälligkeit und der Temperaturveränderung eines Computerbauteils (wie z.B. einem Prozessor) basiert. Um diesen Vorgang zu illustrieren, wurden die folgenden Zahlen generiert:


Der nächste Schritt ist die XOR Operation:


Nach der Verschlüsselung besitzt unsere Botschaft folgende Form:


Da das generierte Passwort nur einmal benutzt wird, die Zahlen zufällig sind und das Passwort ebenso lang ist wie die verschlüsselte Botschaft, wird diese Art der Verschlüsselung als OTP bezeichnet. Die Abkürzung steht für „One-Time Password“ (einmaliges Passwort). Das Password wird nur einmal verwendet und ist danach nutzlos (d.h. genau genommen wird es zweimal verwendet: einmal für die Verschlüsselung und einmal mit genau dem gleichen Algorithmus für die Dekodierung). Versuche, das Passwort zu knacken, werden erfolglos bleiben, da es unmöglich ist, die ursprüngliche Botschaft ohne den Schlüssel zu rekonstruieren. Dies wird dadurch erreicht, dass das Kryptogramm, also die verschlüsselte Nachricht, so zufällig ist wie der Schlüssel.

Wenn wir das Ergebnis der XOR-Operation kennen, können wir die Buchstaben nur einzeln austauschen und auf ihnen basierend das Passwort berechnen. Wissen wir jedoch nicht, ob der ausgetauschte Buchstabe korrekt ist, werden wir das Passwort nicht herausfinden können. Dies gilt umso mehr, da es nur einmal benutzt wird. Daher ist es nicht möglich, wie bei Austausch-Verschlüsselungen eine Geheimschriftanalyse basierend auf der Frequenz oder dem Vorkommen bestimmter Zeichen oder Zeichensysteme durchzuführen. Diese ändern sich bei jeder Botschaft.

Moderne Algorithmen

Nun wenden wir uns den heutzutage weit verbreiteten Algorithmen zu. Zunächst einmal gibt es dabei den wichtigen Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.

Symmetrische Kryptografie

Der Name leitet sich aus dem Umstand ab, dass die meisten auf der symmetrischen Kryptografie basierenden Verschlüsselungen denselben Schlüssel für die Ver- und Entschlüsselung benutzen. Innerhalb dieser Gruppe wird zwischen Block- und Stream-Verschlüsselung unterschieden. Bei Block-Verschlüsselungen werden Botschaften vor der Verschlüsselung in Datenblöcke unterteilt, wohingegen bei Stream-Verschlüsselungen jeder Teil der Botschaft entsprechend eines Algorithmus umgestellt wird. Ein Problem kann aus der Weitergabe des Schlüssels entstehen, weil der Empfänger der Botschaft diese nur mithilfe des Schlüssels dekodieren kann. Die Stärke der symmetrischen Kryptografie liegt daher hauptsächlich im Schlüssel.

Asymmetrische Kryptografie

Diese Art der Kryptografie ist heute sehr weit verbreitet, zum Beispiel bei digitalen Signaturen. Beim Verschlüsselungsvorgang eines Textes werden zwei Schlüssel erstellt: ein privater und ein öffentlicher. Der private Schlüssel ist nur für den Ersteller gedacht. Er oder sie kann ihn benutzen, um eine Botschaft zu unterschreiben und sie damit zu autorisieren. Der öffentliche Schlüssel ist frei verfügbar, und jeder Empfänger kann unter anderem überprüfen, ob die empfangene Botschaft verändert wurde. Der öffentliche Schlüssel kann auch zur Verschlüsselung von Botschaften verwendet werden, die wiederum nur der Besitzer des privaten Schlüssels dekodieren kann.

AES (Advanced Encryption Standard) ist eine dieser asymmetrischen Verschlüsselungen. Das Verfahren gewann den Wettbewerb für den Ersatz des obsoleten DES-Standards, dessen Sicherheit unzureichend war. AES nutzt 128, 196 und 256 Bit lange Schlüssel. Es handelt sich um einen Algorithmus, welcher Blöcke verschiedener Länge benutzt. Da die Schlüssel ebenfalls verschiedene Längen haben, wird eine hohe Sicherheit erreicht.

Ein anderer moderner Verschlüsselungsalgorithmus, nämlich RSA, soll hier an einem Beispiel näher erläutert werden. RSA wird manchmal als „Rivest, Shamir und Adleman“-Algorithmus bezeichnet, nach den Nachnamen seiner drei Erfinder. RSA ist der erste Algorithmus, der auf der vorher erläuterten asymmetrischen Kryptografiemethode beruht, und wird sehr oft für digitale Signaturen eingesetzt. Die drei Entwickler des Algorithmus suchten nach einer praktischen Lösung für das Konzept der Nutzung privater und öffentlicher Schlüssel, welches von Diffie und Hellman vorgeschlagen wurde. Nach einigen Änderungen wurde die Idee –die Ausgabe eines öffentlichen Schlüssels für alle User sowie die Verschlüsselung mithilfe eines anderen Schlüssels – schließlich in die Praxis umgesetzt.

Bevor wir uns nun das Beispiel zur Illustration der praktischen Verschlüsselung eines Textes mit dem RSA Algorithmus ansehen, hier eine Erklärung der Symbole in den kommenden Formeln:

p – 1. große Primzahl
q – 2. große Primzahl
(Primzahlen sind nur durch 1 und sich selbst teilbar)

n – Produkt aus großen Primzahlen
(bei der 256-Bit-Verschlüsselung sollte n, die Anzahl der Ziffern, größer als 300 sein, also n >300)
m – Botschaft als Zahl ausgedrückt

e – Chiffrierungsschlüssel, welcher die relative Primzahl für das Produkt (p-1)(q-1) und e < n ist. Relative Primzahlen haben die Ziffer 1 als gemeinsamen Divisor. Privater Schlüssel (Dekodierungsschlüssel) – besteht aus den Ziffern d und n, wobei d nach folgender Formel berechnet wird:

ed = 1 (mod (p-1)(q-1))

Öffentlicher Schlüssel – Ziffern n und e

Verschlüsselung:

c = me (mod n)

Entschlüsselung:

m = cd (mod n)

Auf diese Weise läuft der Ver- und Entschlüsselungsprozess ab. Wir wissen bereits, dass aus Sicherheitsgründen große Primzahlen benötigt werden. Zur besseren Veranschaulichung kommen in diesem Beispiel allerdings kleinere Primzahlen zum Einsatz. Diese Zahlen sind zu klein, um den Algorithmus sicher zu machen, vereinfachen aber die Beispiel-Berechnungen.

Die Berechnungen für ganze Wörter würde zu viel Platz einnehmen, daher soll beispielhaft nur ein einzelner Buchstaben kodiert werden. Wenn wir also zum Beispiel den Buchstaben Y verschlüsseln wollen, sehen wir zuerst, dass dieser Buchstabe der Zahl 89 im dezimalen System entspricht. Damit haben wir eine Botschaft in Zahlenform. Dies ist unser m. Nun müssen wir p und q finden, welche Primzahlen sind. 19 und 29 sind nur durch sich selbst und 1 teilbar, qualifizieren sich also als Primzahlen. Allerdings sollten wir uns daran erinnern, dass diese Zahlen bei einer „wirklichen“ Verschlüsselung weitaus größer sein sollten. Lassen Sie uns nun mit der Berechnung beginnen:

n = p * q

n = 551

(p-1)*(q-1) = 504

e = 5

Dies ist eine relative Primzahl, da 5 und 504 nur einen gemeinsamen Teiler haben, nämlich 1 (Annahme e

Wir haben alle Daten, die wir für den Beginn der Verschlüsselung benötigen. Während des Verschlüsselungsprozesses müssen wir außerdem d berechnen.

m = 89

c = me (mod n)

c=895 (mod 551)

c = 5584059449 (mod 551)

c = 90

Nach der Verschlüsselung hat unsere Botschaft „Y“ den Wert 90. Um diesen Wert zu entschlüsseln, benötigen wir den privaten Schlüssel. Vorher müssen wir allerdings noch d berechnen.

ed = 1 (mod (p-1)*(q-1))
5d = 1 (mod 504)
5d = 505
d = 505/5

d = 101

Die Botschaft wird mit den folgenden Berechnungen entschlüsselt:

c = 90

m = cd (mod n)

m = 90101 (mod 551)

m = 89

Die Zahl 89 steht für das Symbol Y, also wurde unsere Botschaft korrekt ver- und entschlüsselt. Führt man diese Berechnungen wie üblich mit weitaus größeren Werten aus, bieten diese Algorithmen ein hohes Sicherheitsniveau. Hundertprozentige Sicherheit wird man dennoch nie erreichen. Jeder Algorithmus hat Schwächen und wird früher oder später „geknackt“. Es ist lediglich eine Frage der Zeit, da Rechenleistungen ständig steigen. Die einzige Schwäche von RSA ist die Faktorisierung. Glücklicherweise würde eine Faktorisierung aufgrund ihrer Komplexität zu lange dauern, um ein sinnvolles Ergebnis zu erhalten.

Faktorisierung ist die Zerlegung einer großen Ganzzahl in Faktoren, welche nach einer Multiplikation wieder die originale Ganzzahl ergeben. Zur Erläuterung ein Beispiel: X ist unsere große Ganzzahl. Nach der Zerlegung erhalten wir die Faktoren y1, y2, y3, yn. So, x=y1 y2 y3 yn.

Um einen privaten Schlüssel zu erhalten, müssten wir die Zahl faktorisieren, welche zur Generierung des öffentlichen Schlüssels verwendet wurde. Somit erhielten wir auch die Primzahlen p und q. Dies würde die Entschlüsselung oder Gefährdung der Botschaft stark erleichtern. Glücklicherweise (für RSA) ist die Faktorisierung der heute verwendeten sehr großen Zahlen enorm kompliziert und zeitaufwändig. Obwohl es Algorithmen gibt, welche die Faktorisierung beschleunigen, ist die benötigte Zeitspanne immer noch sehr lang. Heute werden Schlüssel mit 1024 Bit Länge benutzt. Der längste jemals gebrochene RSA-Schlüssel war 663 Bit lang. Die wahre Bedrohung und sogar das Ende von RSA wird mit dem Beginn der Quantencomputer-Ära eingeläutet. Wie der Name suggeriert, basiert die Funktion dieser Computer auf der Quantenmechanik, und ihre Rechenleistung wird die Leistung traditioneller Computer deutlich übertreffen. Damit wird auch die Zeit für die Faktorisierung einer großen Primzahl wesentlich kürzer. Die Lösung wird daher die Quanten-Kryptografie sein. Wir sollten uns allerdings daran erinnern, dass Verschlüsselungsalgorithmen als Schild und Schwert dienen. Obwohl jeder neue Algorithmus Schutz bietet, kann niemand absehen, wie lange er schützen wird. Früher oder später wird jemand einen Weg finden, den Schutz zu durchbrechen oder zu umgehen.

Verschlüsseln oder nicht verschlüsseln…

Viele Menschen begreifen nicht, wie wertvoll die Daten auf ihren Festplatten oder mobilen Datenträgern sind. Weniger die Musikdateien oder Fotos, obwohl solche Informationen von Kriminellen zum Beispiel für Erpressungen benutzt werden können. Viel kritischer sind die Informationen, die in Internet-Browsern, E-Mails und Applikationen wie Instant-Messaging-Programmen in Form von Passwörtern, Artikeln und anderen Daten vorliegen und niemandem zugänglich gemacht werden sollten. Wenn Sie Ihren Computer oder Ihre Festplatte verkaufen, reicht eine einfache Formatierung nicht aus. Es ist immer noch möglich, alle gespeicherten Informationen wiederherzustellen, sogar mithilfe von Freeware-Programmen. Wir müssen uns nicht einmal Szenarien für die Nutzung solcher Daten einfallen lassen. Es genügt sich vorzustellen, dass Dritte den Inhalt einer Nachricht mit Firmeninformationen oder eine Kreditkartennummer in die Hände bekommen. Mit einer ausreichenden Datenmenge ist es auch möglich, eine falsche Identität zu erschaffen.

Uns sind Fälle bekannt, bei denen Erpresser in Internetauktionen Festplatten allein deshalb gekauft haben, um die gelöschten Daten wiederherzustellen und die vorherigen Besitzer damit zu erpressen. Leider geben manche Opfer den Forderungen der Erpresser nach, um die Veröffentlichung persönlicher Daten oder von Firmendaten zu verhindern.

Eine Möglichkeit, derartige Bedrohungen zu vermeiden, ist die Verschlüsselung von Datenträgern. Wir können einzelne Dateien, Partitionen und ganze Festplatten verschlüsseln. Manche Programme erlauben die Schaffung verschlüsselter Partitionen, auf welche nur zugegriffen werden kann, wenn sie – nach Eingabe des korrekten Passwortes – wieder gemountet werden. Diese Lösung macht den Datentransfer wichtiger Dokumente zwischen Computern sicherer. Wir müssen nur die entsprechenden Daten auf einer verschlüsselten Partition auf Computer A ablegen, dann diese gesamte Partition auf eine CD brennen und diese auf Computer B mounten. Selbst wenn die CD verloren geht oder gestohlen wird, ist der Verlust nicht groß, und je nach dem benutzten Verschlüsselungsalgorithmus es wird mehr Zeit vorhanden sein, um zu reagieren und Daten gegen möglichen Verlust zu schützen.

Online haben wir drei kurze englischsprachige Filme vorbereitet, die zeigen, dass die Verschlüsselung Ihrer Daten nicht schwierig ist. Jeder kann mithilfe des kostenlosen Programms TrueCrypt seine Daten sicher verschlüsseln:

Solche Lösungen wären besonders nützlich für Institutionen, die persönliche Daten speichern. Leider hören wir gegenwärtig immer öfter vom Verlust und Diebstahl persönlicher Daten. Diese Fälle wären nicht so schockierend, wenn die verlorenen Daten mit starken Algorithmen abgesichert gewesen wären.

  • Im Jahr 2007 gingen in Großbritannien persönliche Daten von 25 Millionen Bürgern verloren. Diese waren auf ungeschützten Festplatten gespeichert. Die Daten umfassten unter anderem Bankkonten, Geburtsdaten, Adressen, Namen sowie Sozialversicherungsnummern.
  • Nur einen Monat später gab es einen anderen Fall, der auch Großbritannien betraf. In Iowa, USA, ging eine Festplatte mit Daten von 3 Millionen Führerschein-Antragstellern verloren. Die britische Organisation, welche die Fahrprüfungen organisiert, hatte eine amerikanische Firma mit der Speicherung der Personendaten beauftragt. Der Datenträger mit den gespeicherten Daten kam jedoch nie bei der amerikanischen Firma an. Die Daten konnten bis heute nicht gefunden werden.

Leider passieren solche Fälle immer häufiger, und die Verschlüsselung dieser Informationen wäre sicher hilfreich gewesen. Jeremy Clarkson, der britische Moderator der Fernsehsendung „Top Gear“, erfuhr aus erster Hand, wie einfach es ist, einem falschen Sicherheitsgefühl zu unterliegen: „Wofür könnten meine Daten schon benutzt werden?“, fragte er in einer seiner Sendungen. Er behauptete, dass solche Daten niemandem nützen würden und entschied sich, seine Bankkontonummer und die für eine Überweisung notwendigen Informationen öffentlich bekannt zu geben. Innerhalb kurzer Zeit verschwanden 500 Pfund von seinem Konto. Nach dem Vorfall sagte er:

„Die Bank ist nicht in der Lage, herauszufinden, wer das getan hat… und sie kann nicht verhindern, dass es wieder geschieht. Ich hatte Unrecht und wurde für meinen Fehler bestraft.“

(http://news.bbc.co.uk/2/hi/entertainment/7174760.stm)

Dies belegt, wie wichtig es ist, persönliche Daten mit einer Verschlüsselung zu schützen. Bei Daten, die von staatlichen Institutionen gespeichert werden, können wir keinen Einfluss ausüben, aber die Sicherheit der Daten auf unserem eigenen Computer liegt gänzlich in unseren Händen.

Manchmal kann die Datenverschlüsselung auch für Zwecke eingesetzt werden, die hier noch nicht beschrieben wurden. Methoden für den Schutz unserer Daten vor dem Zugriff Dritter können uns daran hindern, selbst auf unsere Daten zuzugreifen. Im Jahr 2006 erschien ein Virus namens Gpcode im Internet. Der Virus verschlüsselte über 80 Dateitypen auf dem Computer des Opfers und verlangte ein Lösegeld für die Entschlüsselung.

Der Virus breitete sich per E-Mail aus. Die Opfer erhielten Mails mit folgendem Inhalt:

Hallo !

Wir schreiben Ihnen in Bezug auf Ihren Lebenslauf, den Sie auf der job.ru Webseite veröffentlicht haben. Ich habe eine offene Stelle, die auf sie zutrifft. ADC Marketing (UK) eröffnet ein Büro in Moskau und ich bin auf der Suche nach passenden Kandidaten. Ich werde Sie bald zu einem Bewerbungsgespräch bitten, dessen Termin wir noch ausmachen. Falls Sie an meinem Angebot interessiert sind, füllen Sie bitte das anhängende Formblatt für Zahlungsmodalitäten aus und schicken Sie es mir per E-Mail.

Hochachtungsvoll

Viktor Pavlov
Personalleiter

Es ist leicht zu erraten, dass der Anhang einen Trojaner enthielt, welcher den eigentlichen Virus herunterlud. Gpcode verschlüsselte unter anderem folgende Dateitypen: PDF, DOC, HTML und RAR. Auf infizierten Rechnern fand das Opfer dann folgende Nachricht:

Einige Dateien sind mit der RSA Methode verschlüsselt.
Zum kaufen eines Dekoders schicken Sie eine E-Mail an: k47674@mail.ru
mit Betreff: ANTWORT

Anfangs waren die Verschlüsselungsalgorithmen sehr schwach (56 Bit Länge) und alles andere als perfekt. Der Virusautor verbesserte jedoch sein „Produkt“ mit der Zeit und war schließlich in der Lage, einen RSA-Schlüssel mit 660 Bit Länge zu erstellen. Trotz dieses extremen Schutzes und der Tatsache, dass der längste jemals geknackte RSA-Schlüssel 663 Bit lang war, gelang es den Spezialisten von Kaspersky Lab basierend auf einem Programmierfehler des GPcode-Autors noch am Entdeckungstag des Virus, eine Entschlüsselungsmethode zu finden.

Wir sollten uns daran erinnern, dass Verschlüsselung ein zweischneidiges Schwert ist. Je nachdem wer sie benutzt und wie sie benutzt wird, kann sie großen Schutz bieten oder großes Unheil anrichten. Obwohl die Verschlüsselung die Redefreiheit absichert, da verschlüsselte Botschaften nicht ohne das korrekte Passwort gelesen werden können, reduziert sie auch die Sicherheit eines Landes. Wenn jeder eine Verschlüsselung einsetzen kann, können auch kriminelle Organisationen Informationen geheim halten. Allerdings sollten wir nicht paranoid werden. Wie schon der russische Schriftsteller Tschechow sagte: „Wissen hat keinen Wert, bis man es benutzt.“ Es ist wichtig, dass wir unser Wissen weise anwenden, um unsere eigenen Daten zu schützen. Niemand anderes wird es für uns tun.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.