Was ist Verschlüsselung?
Verschlüsselung bezieht sich auf algorithmische Schemata, die Klartext in eine nicht lesbare Form oder einen Chiffretext codieren und so den Datenschutz gewährleisten. Der Empfänger des verschlüsselten Textes verwendet einen "Schlüssel", um die Nachricht zu entschlüsseln und in ihre ursprüngliche Klartextform zurückzukehren. Der Schlüssel ist der Auslösemechanismus für den Algorithmus.
Bis zum Aufkommen des Internets wurde die Verschlüsselung nur selten in der Öffentlichkeit eingesetzt, sondern war größtenteils ein militärisches Instrument. Heutzutage sind sich Online-Marketing, Banking, Gesundheitswesen und andere Dienstleistungen selbst durchschnittlichen Haushalten viel bewusster.
Webbrowser verschlüsseln Text automatisch, wenn sie mit einem sicheren Server verbunden sind. Dies wird durch eine Adresse angezeigt, die mit https beginnt. Der Server entschlüsselt den Text bei seiner Ankunft, aber wenn die Informationen zwischen Computern ausgetauscht werden, kann niemand "mithören", wenn er die Übertragung abfängt. Sie würden nur unlesbaren Kauderwelsch sehen.
Es gibt viele Arten von Verschlüsselung und nicht alle sind zuverlässig. Dieselbe Computerleistung, die eine starke Verschlüsselung ergibt, kann verwendet werden, um schwache Schemata zu brechen. Ursprünglich galt die 64-Bit-Verschlüsselung als recht stark, heute ist die 128-Bit-Verschlüsselung der Standard, und dies wird sich in Zukunft zweifellos wieder ändern.
Obwohl Browser Informationen automatisch verschlüsseln, wenn sie mit einer sicheren Website verbunden sind, verwenden viele Benutzer die Verschlüsselung auch für ihre E-Mail-Korrespondenz. Dies kann problemlos mit Programmen erreicht werden, die Plug-Ins oder Schnittstellen für gängige E-Mail-Clients enthalten. Die am längsten bestehende Bezeichnung ist PGP (Pretty Good Privacy) , ein bescheidener Name für ein sehr starkes Verschlüsselungsprogramm für militärische Zwecke. Mit PGP können nicht nur E-Mail-Nachrichten, sondern auch persönliche Dateien und Ordner verschlüsselt werden.
Die Verschlüsselung kann auch auf ein gesamtes Volume oder Laufwerk angewendet werden. Um das Laufwerk zu verwenden, wird es mit einem speziellen Entschlüsselungsschlüssel "gemountet". In diesem Zustand kann das Laufwerk normal verwendet und gelesen werden. Nach Abschluss des Vorgangs wird die Bereitstellung des Laufwerks aufgehoben und der verschlüsselte Zustand wiederhergestellt, der von Eindringlingen, Trojanern, Spyware oder Snoops nicht gelesen werden kann. Einige Leute entscheiden sich dafür, Finanzprogramme oder andere vertrauliche Daten auf verschlüsselten Laufwerken zu speichern.
Verschlüsselungsschemata werden als symmetrisch oder asymmetrisch eingestuft . Symmetrische Schlüsselalgorithmen wie Blowfish, AES und DES arbeiten mit einem einzelnen, vorab festgelegten Schlüssel, der von Sender und Empfänger gemeinsam genutzt wird. Dieser Schlüssel ver- und entschlüsselt Text. Bei asymmetrischen Verschlüsselungsschemata wie RSA und Diffie-Hellman erstellt das Schema ein "Schlüsselpaar" für den Benutzer: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel kann online veröffentlicht werden, damit Absender Text verschlüsseln können, der an den Besitzer des öffentlichen Schlüssels gesendet wird. Einmal verschlüsselt, kann der Chiffretext nur von dem entschlüsselt werden, der den privaten Schlüssel dieses Schlüsselpaares besitzt. Dieser Algorithmus basiert auf den beiden Tasten, die zusammenarbeiten. Die asymmetrische Verschlüsselung gilt als ein Schritt sicherer als die symmetrische Verschlüsselung, da der Entschlüsselungsschlüssel geheim gehalten werden kann.
Starke Verschlüsselung macht Daten privat, aber nicht unbedingt sicher . Um sicher zu sein, muss der Empfänger der Daten - häufig ein Server - eindeutig als genehmigte Partei identifiziert werden. Dies erfolgt in der Regel online mit digitalen Signaturen oder Zertifikaten.
Da immer mehr Menschen die Offenheit von Internet, E-Mail und Instant Messaging erkennen, wird die Verschlüsselung zweifellos immer beliebter. Ohne sie können im Internet übermittelte Informationen nicht nur von praktisch jedem abgerufen und gelesen werden, sondern werden häufig jahrelang auf Servern gespeichert, die den Besitzer wechseln oder auf verschiedene Weise kompromittiert werden können. Aus all diesen Gründen ist es ein Ziel, das es sich zu verfolgen lohnt.