parallax background

Wie ich eine vertrauliche Nachricht kinderleicht verschlüsseln konnte

Wie ich ohne Briefmarken eine wichtige Nachricht verschicken konnte
23. September 2020
 
Wir alle waren schon mal in Kontakt mit einer Art von Verschlüsselung. Sei es als Kind mit der erfundenen Sprache «Grüfnisch» oder als Smartphone-Benutzer mit einem Ende-zu-Ende-verschlüsselten Nachrichtendienst. Wo die Verschlüsselung ihren Ursprung hat, welche Verschlüsselungsmethoden es gibt und wo sie heute verwendet wird, erfahren Sie hier. Enefeinifinfanafach wenefeinifiteneferlenefesenefen (das ist grüfnisch).

Wenn Sie oben geschriebenes nicht verstanden haben, hier die Erklärung: Nach jedem Vokal wird [x]n[x]f[x] angehängt, x steht jeweils für den Vokal. Ein a wird zu anafa, ein e zu enefe, ein i zu inifi und so weiter. So funktioniert Grüfnisch, eine Sprache, die besonders in der Schweiz bei Kindern sehr beliebt ist. Die Eltern brauchen jedenfalls eine Weile, bis sie das System verstanden und den Satz entschlüsselt haben.

Da besonders in der Geschäftskommunikation immer mehr per E-Mail kommuniziert wird und dabei auch Vertrauliches ausgetauscht und mitgeteilt wird, sollte man solche Nachrichten eben auch verschlüsseln. Um zu verstehen, wie das Ganze funktioniert, befassen wir uns zunächst mit den verschiedenen Verschlüsselungsmethoden und deren Ursprung.

Ursprung der Verschlüsselung

Wesentlich einfacher als Grüfnisch war die Verschlüsselung, welche Julius Cäsar 50 - 60 v. Chr. angewandt hatte: Er verschob die Buchstaben im Alphabet um 3 Stellen. Ein A wurde also zum D, ein B zum E, ein C zum F und so weiter bis am Ende ein Z zu einem C wurde.

Um einen möglichen Ursprung der Verschlüsselung zu ergründen, müssen wir nochmals ein paar Jahre zurück. Ca. 1900 v. Chr. wandten bereits Ägypter bei den Innenschriften von Gräbern spezielle Hieroglyphen an. Es ist jedoch ungeklärt, ob bereits vorher andere Völker Gebrauch einer Verschlüsselung gemacht haben.

Die nächste uns bekannte Verschlüsselungsform tauchte bei den Hebräern zwischen 600 – 500 v. Chr. auf, die sogenannte Atbasch-Verschlüsselung. Bei ihr handelte es sich, ähnlich der Caesar-Verschlüsselung, um einen Zeichenaustauschalgorithmus. Hierbei wurde das Alphabet rückwärts angewandt: Ein A wurde zum Z, ein B zum Y, ein C zum X bis am Ende ein Z zum A wurde. Dieses System auf das Hebräische Alphabet übertragen ergab Atbasch.

Nach diesen zwei doch eher einfachen Verschlüsselungsmethoden benutzten die Griechen um 400 v. Chr. einen Holzstab (Skytale) um eine Botschaft geheim zu halten. Diese wurde auf ein Pergamentband oder einen Streifen Leder geschrieben, welcher um einen Holzstab gewickelt wurde. Der Empfänger benötigte einen Holzstab mit genau demselben Durchmesser wie der Verfasser, um die Nachricht entschlüsseln zu können.

Heutige Verschlüsselungsmethoden

Inzwischen hat die digitale Kommunikation immer mehr an Bedeutung und auch Nutzung gefunden. Sensible Daten müssen vor böswilligen Hackern und zum Teil sogar vor dem Internet Service Provider geschützt werden. Eine bekannte Software, die genau davor schützen soll, ist PGP (Pretty Good Privacy). Das Programm wurde 1991 von Phil Zimmermann veröffentlicht.

In dem sogenannten Public-Key-Verfahren wird ein Schlüsselpaar verwendet, welches aus einem öffentlichen und einem privaten, geheimen Schlüssel besteht. Ersterer kann vom jedem genutzt werden, der Daten verschlüsseln möchte, den privaten Schlüssel besitzt nur der Empfänger. Genauer gesagt heisst das, dass der öffentliche Schlüssel die Nachricht verschlüsselt und der private diese entschlüsseln kann. Dieses Verfahren wird auch asymmetrisches Verfahren genannt, ist aber sehr rechenintensiv und die Nachricht kann nicht an mehrere Empfänger geschickt werden.

PGP nutzt daher eine hybride Verschlüsselung. Die Nachricht an sich wird mit einem beim Absender zufällig generiertem Schlüssel, dem sogenannten Session-Key, symmetrisch verschlüsselt. Dazu kommt der öffentliche Schlüssel des Empfängers, welcher der Absender einholen muss. Mit diesem wird wiederum der Session-Key verschlüsselt. Somit beinhaltet die fertige Nachricht das symmetrisch verschlüsselte Dokument und einen asymmetrisch verschlüsselten Session-Key.

Der Empfänger kann nun mit seinem geheimen Schlüssel den Session-Key wieder entschlüsseln, dieser kann das Dokument symmetrisch entschlüsseln.

Doch man muss kein IT Profi sein, um E-Mails sicher zu versenden.

Falls ich Sie jetzt dazu motivieren konnte, eine verschlüsselte E-Mail zu versenden, fragen Sie sich bestimmt, wie. Wussten Sie, dass Sie mit Frama RMail ihre Nachrichten sicher versenden können? Diese können per einfachem Mausklick verschlüsselt werden. Mehr zu den angewandten Verschlüsselungsmethoden erfahren Sie auf unserer Produkteseite oder diesem Blogpost.

 

Es können keine Kommentare abgegeben werden.