Was ist AES-Verschlüsselung und wie funktioniert sie?
Wenn es um Cybersicherheit geht, ist AES eines dieser Akronyme, die überall auftauchen. Das liegt daran, dass es zum weltweiten Verschlüsselungsstandard geworden ist und dazu dient, einen erheblichen Teil unserer Kommunikation zu schützen.
Der erweiterte Verschlüsselungsstandard(AES)ist eine schnelle und sichere Form der Verschlüsselung, die neugierige Blicke von unseren Daten fernhält. Wir sehen es in Messaging-Apps wieWhatsAppUndSignal, Programme wieVeraCryptUndWinZip, in einer Reihe von Hardware und einer Vielzahl anderer Technologien, die wir ständig verwenden.
Warum wurde AES entwickelt?
Die ersten Verschlüsselungsarten waren einfachDabei werden Techniken wie das Ändern jedes Buchstabens in einem Satz durch den Buchstaben verwendet, der im Alphabet darauf folgt. Unter dieser Art von Code lautet der vorherige Satz:
Wie Sie sehen, ist dieser einfache Code völlig unlesbar. Trotz der anfänglichen Unlesbarkeit wäre es nicht allzu schwierig, es irgendwann herauszufinden, wenn man die Zeit hätte und wüsste, dass es sich um einen Code und nicht nur um einen Haufen auf die Seite gespuckter Zeichen handelt.
Da die Leute besser darin wurden, Codes zu knacken, musste die Verschlüsselung ausgefeilter werdenso, dass dieNachrichten könnten sein geheim gehalten. Dieses Wettrüsten, immer ausgefeiltere Methoden zu entwickeln, während andere sich Mühe gaben, sie zu entschlüsseln, führte zu immer komplizierteren Techniken.so wie die Enigma-Maschine . Seine frühesten Entwürfe lassen sich auf a zurückführen Patent vom deutschen Erfinder Arthur Scherbius im Jahr 1918.
Der Aufstieg der elektronischen Kommunikation war auch ein Segen für die Verschlüsselung. In den 1970er Jahren wurde dieUS National Bureau of Standards (NBS)begann mit der Suche nach einem Standardmittel, mit dem sensible Regierungsinformationen verschlüsselt werden könnten. Das Ergebnis ihrer Suche war die Übernahme eines bei IBM entwickelten symmetrischen Schlüsselalgorithmus, der heute den Namen trägt Datenverschlüsselungsstandard (DES) . Der DES erfüllte seinen Zweck in den nächsten Jahrzehnten relativ gut, doch in den Neunzigerjahren tauchten einige Sicherheitsbedenken auf.
Der DES hat nur einen56-Bit-Schlüssel(im Vergleich zu denmaximal 256-Bit in AES, aber dazu kommen wir später), und als sich die Technologie und die Cracking-Methoden verbesserten, wurden Angriffe dagegen immer praktischer. Die erste DES-verschlüsselte Nachricht, die aufgebrochen wurde, erfolgte 1997 durch DESCHALL-Projekt in einem (nVon RSA Security gesponserter Wettbewerb.
Im nächsten Jahr wird die Electronic Frontier Foundation (EFF) baute einen DES-Cracker, der in etwas mehr als zwei Tagen einen Schlüssel brutal erzwingen konnte. Im Jahr 1999 wurde dieEFFund das erste Computerkollektiv im Internet,verteilt.net, hat zusammengearbeitet, um diese Zeit auf unter 24 Stunden zu reduzieren.
Obwohl diese Angriffe kostspielig und unpraktisch waren, zeigten sie doch, dass die Herrschaft des DES als wichtigster Verschlüsselungsstandard zu Ende ging. Mit Rechenleistungexponentiell ansteigendentsprechendMoores GesetzEs war nur eine Frage der Zeit, bis man sich auf den DES nicht mehr verlassen konnte.
Die US-Regierung begab sich auf eine fünfjährige Mission, um verschiedene Verschlüsselungsmethoden zu evaluieren, um einen neuen, sicheren Standard zu finden. DerNationales Institut für Standards und Technologie (NIST)gab bekannt, dass es seine Auswahl Ende 2001 endgültig getroffen hatte.
Ihre Wahl war eine bestimmte Teilmenge der Rijndael-Blockchiffre , mit einer festen Blockgröße von 128 Bit und Schlüsselgrößen von 128, 192 und 256 Bit. Es wurde von Joan Daemen und Vincent Rijmen, zwei Kryptographen aus Belgien, entwickelt. Im Mai 2002 erhielt AES die Zulassung US-Bundesstandard und wurde schnell auch für den Rest der Welt zum Standard-Verschlüsselungsalgorithmus.
Verwandt: Ein Leitfaden für Anfänger zur Kryptographie
Warum wurde diese Chiffre für AES gewählt?
Bei jeder Art von Verschlüsselung gibt es immer Kompromisse. Man könnte leicht einen Standard haben, der exponentiell sicherer ist als AES, aber das Verschlüsseln und Entschlüsseln würde zu lange dauern, als dass es von praktischem Nutzen wäre. Am Ende ist dieDie Rijndael-Blockverschlüsselung wurde vom NIST ausgewähltfürseine Allroundfähigkeiten, einschließlich der Leistung sowohl der Hardware als auch der Software, der einfachen Implementierung und des Sicherheitsniveaus.
Wie funktioniert AES?
Beachten Sie, dass das folgende Beispiel eine Vereinfachung darstellt, Ihnen jedoch einen allgemeinen Überblick über die Funktionsweise von AES vermittelt. Leider gibt es auf der Welt nicht genug Kaffee, um bei den meisten Menschen den Wunsch zu wecken, sich mit den komplizierteren Aspekten von AES auseinanderzusetzen. Normalerweise wird der Prozess binär ausgeführt und es gibt noch viel mehr Mathematik.
Zunächst werden die Daten in Blöcke unterteilt.
Bei dieser Verschlüsselungsmethode wird zunächst Ihr Klartext (also die Informationen, die Sie verschlüsseln möchten) in Blöcke aufgeteilt. Die Blockgröße von AES beträgt 128 Bit, sodass die Daten in eine 4x4-Spalte mit 16 Bytes aufgeteilt werden (ein Byte enthält acht Bits und 16 x 8 = 128).
Wenn Ihre Nachricht lautete: „Kauf mir bitte ein paar Kartoffelchips“, sieht der erste Block so aus:
B | M | Ö | P |
In | Und | M | Ö |
UND | Und | T | |
S | A |
Wir überspringen den Rest der Nachricht für dieses Beispiel und konzentrieren uns nur darauf, was mit dem ersten Block passiert, wenn er verschlüsselt wird. Das „…zu Chips bitte“ würde normalerweise einfach zum nächsten Block hinzugefügt.
Schlüsselerweiterung
Bei der Schlüsselerweiterung wird der ursprüngliche Schlüssel verwendet, um für jede Runde des Verschlüsselungsprozesses eine Reihe weiterer Schlüssel zu erstellen. Diese neuen 128-Bit-Rundschlüssel werden mit abgeleitet Rijndaels wichtigster Zeitplan Dies ist im Wesentlichen eine einfache und schnelle Möglichkeit, neue Schlüsselchiffren zu erstellen. Wenn der ursprüngliche Schlüssel „Schlüssel sind langweilig1“ lautete:
k | ich | ||
Und | A | B | N |
UND | R | Ö | G |
S | Und | R | 1 |
Dann könnte jeder der neuen Schlüssel etwa so aussehen, sobald Rijndaels Schlüsselplan verwendet wurde:
14 | 29 | 1h | s5 |
h9 | 9f | st | 9f |
gt | 2h | Hauptquartier | 73 |
ks | DJ | df | hb |
Obwohl sie wie zufällige Zeichen aussehen (und das obige Beispiel nur erfunden ist), wird jeder dieser Schlüssel aus einem strukturierten Prozess abgeleitet, wenn die AES-Verschlüsselung tatsächlich angewendet wird. Wir werden später darauf zurückkommen, wofür diese runden Schlüssel verwendet werden.
Rundschlüssel hinzufügen
Da es sich um die erste Runde handelt, wird in diesem Schritt unser Anfangsschlüssel zum Block unserer Nachricht hinzugefügt:
B | M | Ö | P |
In | Und | M | Ö |
UND | Und | T | |
S | A |
+
k | ich | ||
Und | A | B | N |
UND | R | Ö | G |
S | Und | R | 1 |
Dies geschieht mit einem XOR-Verschlüsselung , ein additiver Verschlüsselungsalgorithmus. Auch wenn es so aussieht, als ob Sie diese Dinge nicht wirklich addieren können, sollten Sie sich darüber im Klaren sein, dass dies tatsächlich im Binärformat erfolgt. Die Charaktere sind lediglich Ersatzcharaktere, um das Verständnis zu erleichtern. Nehmen wir an, dass diese mathematische Operation folgendes Ergebnis liefert:
h3 | jd | Zu | 7s |
s8 | 7d | 26 | 2n |
DJ | 4b | 9d | 9c |
74 | Die | 2h | hg |
Ersatzbytes
In diesem Schritt wird jedes Byte gemäß einer vorgegebenen Tabelle ersetzt. Dies ähnelt in etwa dem Beispiel vom Anfang des Artikels, bei dem der Satz codiert wurde, indem jeder Buchstabe durch den Buchstaben ersetzt wurde, der im Alphabet darauf folgt (Hallowirdifmmp).
Dieses System ist etwas komplizierter und hat nicht unbedingt irgendeine Logik. Stattdessen gibt es eine etablierte Tabelle, die der Algorithmus nachschlagen kann und die beispielsweise Folgendes sagth3wirdjb,s8wird9f,DJwird62und so weiter. Nehmen wir nach diesem Schritt an, dass die vorgegebene Tabelle uns Folgendes liefert:
jb | n3 | kf | n2 |
9f | jj | 1h | js |
74 | wh | 0d | 18 |
hs | 17 | d6 | px |
Zeilen verschieben
„Zeilen verschieben“ ist ein einfacher Name, und dieser Schritt entspricht im Wesentlichen dem, was Sie erwarten würden. Die zweite Reihe wird um ein Feld nach links verschoben, die dritte Reihe wird um zwei Felder nach links verschoben und die vierte Reihe wird um drei Felder nach links verschoben. Das gibt uns:
jb | n3 | kf | n2 |
jj | 1h | js | 9f |
0d | 18 | 74 | wh |
px | hs | 17 | d6 |
Spalten mischen
Dieser Schritt ist etwas schwierig zu erklären. Um den größten Teil der Mathematik zu vermeiden und die Dinge zu vereinfachen, sagen wir einfach, dass auf jede Spalte eine mathematische Gleichung angewendet wird, um sie weiter zu verbreiten. Nehmen wir an, dass die Operation dieses Ergebnis liefert:
ls | j4 | 2n | Und |
83 | 28 | Die | 9f |
9w | xm | 3l | m4 |
5b | a9 | cj | PS |
Rundschlüssel hinzufügen (erneut)
Erinnern Sie sich an die runden Schlüssel, die wir zu Beginn anhand unseres ursprünglichen Schlüssels und des Schlüsselplans von Rijndael angefertigt haben? Nun, hier fangen wir an, sie zu nutzen. Wir nehmen das Ergebnis unserer gemischten Spalten und fügen den ersten Rundenschlüssel hinzu, den wir abgeleitet haben:
ls | j4 | 2n | Und |
83 | 28 | Die | 9f |
9w | xm | 3l | m4 |
5b | a9 | cj | PS |
+
14 | 29 | 1h | s5 |
h9 | 9f | st | 9f |
gt | 2h | Hauptquartier | 73 |
ks | DJ | df | hb |
Nehmen wir an, dass diese Operation das folgende Ergebnis liefert:
9d | 5b | 28 | sf |
ls | df | hf | 3b |
9t | 28 | PS | 8f |
62 | 7d | fünfzehn | Ah |
Noch viele weitere Runden…
Wenn Sie dachten, das wäre alles, dann sind wir noch nicht einmal annähernd dran. Nachdem der letzte Rundenschlüssel hinzugefügt wurde, geht es zurück zur Byte-Ersetzungsphase, in der jeder Wert gemäß einer vorgegebenen Tabelle geändert wird. Sobald dies erledigt ist, geht es wieder darum, die Zeilen zu verschieben und jede Zeile um ein, zwei oder drei Leerzeichen nach links zu verschieben. Dann geht es noch einmal durch die Mischungsspaltengleichung. Danach wird ein weiterer runder Schlüssel hinzugefügt.
Auch hier hört es nicht auf. Das wurde eingangs erwähntAES hat Schlüsselgrößen von entweder 128, 192 oder 256 Bit.Bei Verwendung eines 128-Bit-Schlüssels gibt es neun dieser Runden. Wenn ein 192-Bit-Schlüssel verwendet wird, sind es 11. Wenn ein 256-Bit-Schlüssel verwendet wird, sind es 13. Die Daten durchlaufen also jeweils bis zu dreizehn Mal die Byte-Ersetzung, das Verschieben von Zeilen, das Mischen von Spalten und das Runden des Schlüssels. wird in jeder Phase verändert.
Nach diesen neun, 11 oder 13 Runden gibt es eine weitere Runde, in der die Daten nur durch Byte-Ersetzung, Zeilenverschiebung und Rundenschlüsselschritte verarbeitet werden, abernichtder Schritt „Spalten mischen“. Der Schritt „Spalten mischen“ wird entfernt, da er zu diesem Zeitpunkt lediglich Rechenleistung verbrauchen würde, ohne die Daten zu ändern, was die Verschlüsselungsmethode weniger effizient machen würde.
Zur Verdeutlichung: Der gesamte AES-Verschlüsselungsprozess läuft wie folgt ab:
Schlüsselerweiterung
Rundschlüssel hinzufügen
Byte-Ersetzung
Zeilen verschieben
Spalten mischen
Rundschlüssel hinzufügen
x 9, 11 oder 13 Mal, je nachdem, ob der Schlüssel 128, 192 oder 256 Bit ist
Byte-Ersetzung
Zeilen verschieben
Rundschlüssel hinzufügen
Sobald die Daten diesen komplexen Prozess durchlaufen haben, erhalten Sie Ihr Original„Kauf mir bitte ein paar Kartoffelchips“kommt so etwas heraus„ok23b8a0i3j 293uivnfqf98vs87a“. Es scheint eine völlig zufällige Zeichenfolge zu sein, aber wie Sie anhand dieser Beispiele sehen können, ist sie tatsächlich das Ergebnis vieler verschiedener mathematischer Operationen, die immer wieder darauf angewendet werden.
Was ist der Sinn jedes dieser Schritte?
Wenn unsere Daten verschlüsselt sind, passieren viele Dinge und es ist wichtig zu verstehen, warum. SchlüsselDie Erweiterung ist von entscheidender BedeutungSchritt, denn er gibt uns unsere Schlüssel für die späteren Runden. Andernfalls würde in jeder Runde derselbe Schlüssel hinzugefügt, was das Knacken von AES erleichtern würde. In der ersten Runde wird der Anfangsschlüssel hinzugefügt, um mit der Änderung des Klartextes zu beginnen.
DerByte-Ersetzungsschritt, wobei jeder der Datenpunkte gemäß einer vorgegebenen Tabelle geändert wird,erfüllt ebenfalls eine wesentliche Rolle. Es verändert die Daten auf nichtlineare Weise, um die Informationen zu verwirren. Verwirrung ist ein Prozess, der dabei hilft, die Beziehung zwischen den verschlüsselten Daten und der ursprünglichen Nachricht zu verbergen.
Auch das Verschieben der Reihen ist von entscheidender Bedeutung, was als Diffusion bezeichnet wird. In der Kryptographie bedeutet Diffusion im Wesentlichen, die Daten zu transponieren, um die Komplexität zu erhöhen. Durch das Verschieben der Zeilen werden die Daten von ihrer ursprünglichen Position verschoben, was dazu beiträgt, sie noch mehr zu verdecken.Spalten mischenverhält sich auf ähnliche Weise und verändert die Daten vertikal statt horizontal.
Am Ende einer Runde wird ein neuer Rundenschlüssel hinzugefügt, der vom Anfangsschlüssel abgeleitet wurde. Dies erhöht die Verwirrung der Daten.
Warum gibt es so viele Runden?
Die Prozesse vonHinzufügen runder Schlüssel,Byte-Ersetzung,Reihen verschiebenUndMischkolonnenverändert die Daten, kann aber dennoch durch Kryptoanalyse geknackt werden, bei der der kryptografische Algorithmus untersucht wird, um ihn zu knacken.
Abkürzungsangriffesind einer derHauptbedrohungen. Hierbei handelt es sich um Angriffe, die die Verschlüsselung mit weniger Aufwand knacken können als Brute-Force. Als AES entwickelt wurde, wurden in bis zu sechs Runden des Prozesses Abkürzungsangriffe festgestellt. Aus diesem Grund wurden mindestens vier zusätzliche Runden hinzugefügt128-Bit-AES als Sicherheitsmarge. Die daraus resultierenden 10 Runden geben der Verschlüsselungsmethode genügend Spielraum, um Shortcut-Angriffe mit den heutigen Techniken und Technologien zu verhindern.
Warum fügen wir nicht mehr Runden hinzu, um die Sicherheit zu erhöhen?
Da die meisten Dinge sicher sind, muss es eine gebenKompromiss zwischen reiner Verteidigungsstärke, Benutzerfreundlichkeit und Leistung. Wenn Sie an jedem Eingang Ihres Hauses zehn Stahltüren mit Riegeln anbringen würden, würde dies die Sicherheit Ihres Hauses sicherlich erhöhen. Außerdem würde das Ein- und Aussteigen unverhältnismäßig lange dauern, weshalb wir nie jemanden sehen, der dies tut.
Dasselbe gilt auch für die Verschlüsselung. Wir könnten es sicherer machen, indem wir mehr Runden hinzufügen, aber es wäre auch langsamer und viel weniger effizient.Man hat sich auf die 10, 12 und 14 Runden AES geeinigt, weil sie einen guten Kompromiss darstellenzwischen diesen konkurrierenden Aspekten, zumindest in der aktuellen Technologielandschaft.
AES entschlüsseln
Wenn Sie sich mit dem oben erläuterten Verschlüsselungsprozess vertraut gemacht haben, ist die Entschlüsselung relativ einfach. Um vom Chiffretext zurück zum Klartext der ursprünglichen Nachricht zu gelangen, wird alles in umgekehrter Reihenfolge durchgeführt.
Wenn wir mit unserem verschlüsselten Ergebnis beginnen„ok23b8a0i3j 293uivnfqf98vs87a“UndWenden Sie die Umkehrung jedes Verschlüsselungsschritts an, es beginnt mit dem inversen Rundenschlüssel, dann den inversen Verschiebungszeilen und der inversen Byte-Ersetzung, bevor es in die Umkehrung der 9, 11 oder 13 Runden übergeht.Es sieht aus wie das:
„ok23b8a0i3j 293uivnfqf98vs87a“
Inverser Add-Rundschlüssel
Zeilen invers verschieben
Inverse Byte-Ersetzung
Inverser Add-Rundschlüssel
Inverse Mix-Spalten
Zeilen invers verschieben
Inverse Byte-Ersetzung
x 9, 11 oder 13 Mal, je nachdem, ob der Schlüssel 128.192 oder 256 Bit ist
Inverser Add-Rundschlüssel
Nach diesem Entschlüsselungsprozess landen wir wieder bei unserer ursprünglichen Nachricht:„Kauf mir bitte ein paar Kartoffelchips“
128 vs. 192 vs. 256-Bit-AES
AES verfügt über drei verschiedene Schlüssellängen. Der Hauptunterschied besteht in der Anzahl der Runden, die die Daten im Verschlüsselungsprozess durchlaufen: 10, 12 bzw. 14. Im Wesentlichen,192-BitUnd256-Bitzur Verfügung stellengrößere Sicherheitsmargeals128-Bit.
In der aktuellen Technologielandschaft128-Bit-AESist für die meisten praktischen Zwecke ausreichend. Hochsensible Daten, die von Personen mit extremer Bedrohungsstufe verarbeitet werden, zSTRENG GEHEIME Dokumentevom Militär kontrolliert werden, sollten wahrscheinlich mit beiden verarbeitet werden192oder256-Bit-AES.
Wenn Sie paranoid sind, bevorzugen Sie vielleicht die Verwendung192oder256-BitVerschlüsselung, wo immer möglich. Das ist in Ordnung, wenn es Ihnen das Einschlafen in der Nacht erleichtert, aber in den meisten Situationen ist es wirklich nicht notwendig. Mit den zusätzlichen vier Runden ist es auch nicht ohne Kosten256-Bit-VerschlüsselungDadurch ist es etwa 40 Prozent weniger effizient.
AES-Sicherheitsprobleme
Kryptographen untersuchen AES ständig auf Schwachstellen, versuchen, neue Techniken zu entwickeln und die ihnen zur Verfügung stehende Technologie zu nutzen. Das ist wichtig, denn wenn es nicht gründlich von Wissenschaftlern getestet würde, könnten Kriminelle oder Nationalstaaten irgendwann einen Weg finden, es zu knacken, ohne dass der Rest der Welt davon erfährt. Bisher haben Forscher nur theoretische Brüche und Seitenkanalangriffe aufgedeckt.
Angriff mit verwandten Schlüsseln
Im Jahr 2009 wurde eine Reihe von Angriffe mit verwandten Schlüsseln wurden entdeckt. Hierbei handelt es sich um eine Art Kryptoanalyse, bei der beobachtet wird, wie eine Chiffre unter verschiedenen Schlüsseln funktioniert. Die von den Forschern entdeckten Related-Key-Angriffe geben keinen Anlass zu großer Besorgnis. Sie sind nur gegen Protokolle möglich, die nicht ordnungsgemäß implementiert sind.
Bekannter Schlüsselunterscheidungsangriff
Auch im Jahr 2009 gab es eine Bekannter Schlüsselunterscheidungsangriff gegen eine Acht-Runden-Version von AES-128. Diese Angriffe nutzen einen bereits bekannten Schlüssel, um die inhärente Struktur der Chiffre herauszufinden. Da es sich bei diesem Angriff nur um eine Acht-Schuss-Version handelte, ist dies für normale AES-128-Benutzer kein allzu großer Grund zur Sorge.
Seitenkanalangriff
Es gab mehrere andere theoretische Angriffe, aber mit der aktuellen Technologie würde es immer noch Milliarden von Jahren dauern, sie zu knacken. Das bedeutet, dassAES selbst ist derzeit im Wesentlichen unzerbrechlich. Dennoch kann AES immer noch angreifbar sein, wenn es nicht ordnungsgemäß implementiert wurde, was als sogenanntes AES bezeichnet wird Seitenkanalangriff .
Seitenkanalangriffetreten auf, wenn ein System Informationen preisgibt. Der Angreifer lauscht auf Geräusche, Zeitinformationen, elektromagnetische Informationen oder den Stromverbrauch, um Schlussfolgerungen aus dem Algorithmus zu ziehen, die dann zur Zerstörung des Algorithmus verwendet werden können.
Wenn AES sorgfältig implementiert wird, können diese Angriffe verhindert werden, indem entweder die Quelle des Datenlecks entfernt wird oder indem sichergestellt wird, dass kein offensichtlicher Zusammenhang zwischen den geleakten Daten und den algorithmischen Prozessen besteht.
Die letzte Schwachstelle ist eher allgemeiner als AES-spezifischer Natur, aber Benutzer müssen sich darüber im Klaren sein, dass AES ihre Daten nicht automatisch sicher macht.Sogar AES-256 ist angreifbar, wenn ein Angreifer auf den Schlüssel eines Benutzers zugreifen kann. Aus diesem Grund ist AES nur ein Aspekt der Datensicherheit. Eine effektive Passwortverwaltung, Firewalls, Virenerkennung und Aufklärung gegen Social-Engineering-Angriffe sind auf ihre Art ebenso wichtig.
Reicht AES?
Heutzutage übermitteln wir alle so viele unserer sensiblen Daten online,AES ist zu einem wesentlichen Bestandteil unserer Sicherheit geworden. Obwohl es es schon seit 2001 gibt, hat sich der sich wiederholende Prozess des Hinzufügens von Schlüsseln, des Ersetzens von Bytes, des Verschiebens von Zeilen und des Mischens von Spalten bewährt.
Trotz der aktuellen theoretischen Angriffe und möglicher SeitenkanalangriffeAES selbst bleibt sicher. Es handelt sich um einen hervorragenden Standard zur Sicherung unserer elektronischen Kommunikation und kann in vielen Situationen angewendet werden, in denen sensible Informationen geschützt werden müssen. Nach dem aktuellen Stand der Technologie und Angriffstechniken zu urteilen,Sie sollten sich bei der Verwendung sicher fühlenbis weit in die absehbare Zukunft hinein.
Warum brauchen wir Verschlüsselung?
Nachdem wir nun die technischen Details von AES durchgegangen sind, ist es wichtig zu diskutieren, warum Verschlüsselung wichtig ist. Auf der grundlegendsten Ebene ermöglicht uns die Verschlüsselung, Informationen so zu verschlüsseln, dass nur diejenigen, die Zugriff auf den Schlüssel haben, die Daten entschlüsseln können. Ohne den Schlüssel sieht es wie Kauderwelsch aus. Mit dem Schlüssel verwandelt sich das Durcheinander scheinbar zufälliger Zeichen wieder in seine ursprüngliche Botschaft.
Verschlüsselung wird seit Jahrtausenden von Regierungen und Militärs eingesetztum zu verhindern, dass sensible Informationen in die falschen Hände geraten. Im Laufe der Jahre hat es sich immer mehr in den Alltag eingeschlichen, insbesondere seitdem ein großer Teil unserer persönlichen, sozialen und beruflichen Kontakte mittlerweile in die Online-Welt verlagert ist.
Denken Sie nur an all dasDaten, die Sie in Ihre Geräte eingeben:Passwörter, Bankdaten, deinPrivate Nachrichtenund vieles mehr. Ohne jegliche Verschlüsselung wäre es für jedermann viel einfacher, diese Informationen abzufangen, egal ob es sich um Kriminelle, verrückte Stalker oder die Regierung handelt.
So viel davonUnsere Informationen sind wertvoll oder sensibelDaher ist es klar, dass es so geschützt werden muss, dass nur wir selbst und die von uns autorisierten Personen darauf zugreifen können.Deshalb brauchen wir Verschlüsselung. Ohne sie könnte die Online-Welt einfach nicht funktionieren. Wir würden jegliche Privatsphäre und Sicherheit völlig verlieren und unser Online-Leben ins absolute Chaos stürzen.
Siehe auch:
Passwortgenerator-Tool
Verschlüsselungsressourcen: Eine große Liste von Tools und Anleitungen
Berühmte Codes und Chiffren im Laufe der Geschichte
Statistiken und Fakten zur Cybersicherheit
„Hacking, Cyberkriminalität“ von jaydeep_ lizenziert unter CC0