Datenschutzerklärung
Waschmaschine
Wissen rund um die Hauswirtschaft
Lupe Suche

Kontakt

Impressum

Sitemap

Suche

Themen


Lernen

Service
Besuchen Sie uns bei Twitter Besuchen Sie uns bei Mastodon

Sie befinden sich hier: Startseite > Digitalisierung > Verschlüsselung

Verschlüsselung

Bei der Verschlüsselung wird in eine Nachricht für Fremde unleserlich gemacht. Eine verschlüsselte E-Mail sieht dann aus wie in Abbildung 1. Zwar kann der Absender und der Empfänger sowie der Betreff gelesen werden, aber der eigentliche Inhalt der E-Mail ist nicht zu erkennen.

Verschlüsselte E-Mail

Abbildung 1: Verschlüsselte E-Mail

Nachrichten verschlüsseln

Für das Verschlüsseln werden zwei Schlüssel benötigt: Einer zum Ver- und einer zum Entschlüsseln. Den ersten kann man sich als eine Art Vorhängeschloss vorstellen, den zweiten als Schlüssel für dieses Schloss. Für die Verschlüsselung von E-Mails werden meist Verfahren verwendet, bei dem das Vorhängeschloss öffentlich bekannt ist ('Public Key') und nur der Schlüssel zum Entschlüsseln geheim ('Private Key'). Das Verfahren mit einem solchen Schlüsselpaar nennt sich asymmetrische Verschlüsselung [1]. Wenn Bert an Anna eine verschlüsselte Nachricht schicken möchte, muss Anna Bert zuerst ihren „öffentlichen Schlüssel“ geben oder um im Bild zu bleiben das Vorhängeschloss. Mit dem Vorhängeschloss verschließt Bert die Nachricht. Anna ist die einzige, die den „privaten Schlüssel“ besitzt, mit dem sie das Vorhängeschloss öffnen kann (Abbildung 2).

Assymetrische Verschlüsselung

Abbildung 2: Nachrichten verschlüsseln

Wenn der Schlüssel sehr kompliziert ist, kann er auch nicht so einfach nachgemacht werden. Sie können also ziemlich sicher sein, dass nur sie die Post lesen können. Der öffentliche Schlüssel in der digitalen Welt ist eine lange Liste von Buchstaben und Zahlen (Abbildung 3)

Public key

Abbildung 3: Öffentlicher Schlüssel (Public Key) zum Verschlüsseln von E-Mails

Im digitalen Bereich beruht die Verschlüsselung auf einem mathematischen Verfahren. Diese Verfahren ist mit einer Rechenoperation vergleichbar, die in eine Richtung einfach ist, in die andere Richtung jedoch nicht. Beispiel: Wenn sie zwei Zahlen miteinander Multiplizieren ist das relativ einfach:

43.787*31.883=1.396.060.921

Wenn sie aber nur das Ergebnis sehen, ist es schwer zu erraten, welche Zahlen dort miteinander multipliziert wurden. Versuchen sie es mal.
Vereinfacht ausgedrückt entspricht der „öffentliche Schlüssel“ dem Ergebnis der Multiplikation, mit dem die Nachricht verschlüsselt wird. Der „private Schlüssel“ entspricht den beiden Ausgangszahlen, Diese beiden Zahlen benötigt das Entschlüsselungsprogramm, um eine Nachricht zu entschlüsseln [1].

Ende-zu-Ende Verschlüsselung

Die meisten → Messenger verschlüsseln inzwischen die Nachrichten. Hier wird oft von einer Ende-zu-Ende Verschlüsselung gesprochen. Das bedeutet, dass der Absender die Nachricht verschlüsselt und erst der autorisierten Empfänger die Nachricht wieder entschlüsseln kann. Die Nachricht ist demzufolge von einem Ende bis zum anderen Ende verschlüsselt. Zwischendurch kann die Nachricht nicht entschlüsselt werden. Der Messenger → Threema geht sogar so weit, dass nicht nur die eigentliche Nachricht verschlüsselt wird, sondern auch noch der Absender und der Empfänger. So weiß auch niemand, wer an wen eine Nachricht schickt. Die Verschlüsselung bei einem Messenger erfolgt für die Nutzer*innen unsichtbar im Hintergrund.
Verschlüsselt man Nachrichten oder E-Mails, muss gesichert sein, dass der „private Schlüssel“ nicht in fremde Hände gelangt und auch nicht verloren geht.

Vor- und Nachteile

Durch die Verschlüsselung können sie verhindern, dass unberechtigte Personen eine Nachricht lesen. Beim Austausch des öffentlichen Schlüssels sollte man jedoch sicher gehen, dass der Schlüssel von der richtigen Person ist. Nur mit dem richtigen öffentlichen Schlüssel ist sicher, dass der autorisierte Empfänger die Nachricht entschlüsseln kann [1].

Bitte beachten sie unseren Hinweis zu Rechtsthemen.


Interessanter Link

Sie verlassen die Internetseite Bundesamt für Sicherheit in der Informationstechnik: Datenverschlüsselung. Zugriff am 28.05.2024

Quellen

[1] Sie verlassen die Internetseite Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg.): Asymmetrische Verschlüsselung. Zugriff am 13.8.2020
Sie verlassen die Internetseite Digitalcourage e. V.: E-Mails verschlüsseln. Zugriff am 13.8.2020

Ausführliche Quellenangaben