‹ Alle Einträge

Daten, bunt verschlüsselt

 

Seit der NSA-Abhörskandal dank Edward Snowden publik wurde, haben viele Menschen eine ganz neue Sensibilität für die Sicherheit ihrer Daten und Interesse an deren Verschlüsselung entwickelt.

Die Verschlüsselung von Daten ist ein komplizierter mathematischer Prozess. Bei der symmetrischen Verschlüsselung werden Ver- und Entschlüsselung mit ein und demselben Schlüssel vorgenommen. Einen Schlüssel kann man sich dabei als eine Geheimzahl vorstellen, mit der der Verschlüsseler aus seinem Klartext einen Geheimtext macht und der Empfänger aus dem Geheimtext wieder den Klartext.

Der kritische Punkt dieser Verfahren besteht darin, dass sie nur dann wirklich sicher sind, wenn der Schlüssel sicher ist. Und dieser Schlüssel muss zu Beginn beiden Partnern geheim vorliegen, also irgendwann geheim übertragen oder erzeugt worden sein. Für den Schlüsselaustausch gibt es das Diffie-Hellman-Verfahren:

Die beiden Kommunikationspartner senden sich über einen möglicherweise nicht sicheren, also eventuell abhörbaren Kanal jeweils eine Nachricht zu. Aus diesen nicht geheimen Nachrichten können dann aber beide den geheimen, nur ihnen bekannten Schlüssel berechnen. Die Möglichkeit so etwas zu erreichen galt lange als unmöglich.

Das Diffie-Hellmann-Verfahren in Farben

Ich zeige Ihnen das Diffie-Hellman-Verfahren anhand von übertragenen Farben statt Zahlen. Dabei wird vorausgesetzt, dass es leicht ist, zwei Farben zu mischen, aber unmöglich ist, eine Mischung zu entmischen, also aus einer Mischung zu ermitteln, welche konkreten Farben sie hervorgerufen hat.

Zunächst einigen sich die Partner Anne und Bert auf eine Anfangsfarbe (sagen wir: rot). Die kann durchaus öffentlich bekannt werden. Dann wählen beide je eine private Farbe (Anne: gelb, Bert: blau) und mischen diese mit der Anfangsfarbe (ergibt bei Anne  orange, bei Bert lila).

Jeder schickt anschließend seine Zweier-Mischung über den unsicheren Kanal an den anderen, behält aber seine eigene private und geheime Farbe. Jeder der beiden mischt nun die erhaltene Zweier-Mischung mit seiner eigenen privaten Farbe. Beide bekommen dieselbe Dreier-Mischung (braun) als Gesamtmischung.

Braun ist der nun beiden vorliegende, geheime Schlüssel. Ein eventueller Mithörer kann selbst dann, wenn er die gesendeten 2er-Mischungen abfangen sollte, mit dieser Information nichts anfangen, weil er die Mischungen nicht entmischen kann. Hier ist das ganze bildlich veranschaulicht:

 

verschluesselung


Abbildung: Vlad Sasu

In der Realität sind die Farben jeweils (sehr große) Zahlen und der Schlüssel (braun) ist die Geheimzahl, mit der Anne und Bert ihre Nachrichten, die ebenfalls vom Computer in Zahlenform gebracht werden, sowohl verschlüsseln als auch entschlüsseln.

27 Kommentare

  1.   pepa

    Genial, Diffie-Hellmann-Schlüsseltausch mit Farben zu erklären. Sehr anschaulich!

  2.   gLan

    Eine sehr gute Erklärung!

    Falls sich jemand fragt, warum die NSA trotzdem vieles abhören kann:
    (1) Das Verfahren, so wie es beschrieben ist, ist komplett unsicher, da ein aktiver Angreifer Oskar sich zwischen Anne und Bert setzen kann, die Nachrichten abfangen kann und schließlich einen solchen Austausch mit Anne und einen mit Bert auszuführen. Wenn Bert jetzt eine verschlüsselte Nachricht an Anne sendet, fängt Oskar diese ab, entschlüsselt sie mit dem Schlüssel, den er mit Bert ausgehandelt hat, verschlüsselt die nachricht dann mit dem anderen Schlüssel (der mit Anne ausgehandelt wurde) und schickt die Nachricht weiter an Anne. Wer sich dafür interessiert: Stichwort Man-in-the-Middle-Angriff.
    (2) Es gibt natürlich eine sicherere Version davon mit Zertifikaten. Allerdings können hier die großen Geheimdienste mit Gerichtsbeschluss entweder von Anne oder von Bert (je nach dem, wer der Server ist) den geheimen Schlüssel einklagen (was so auch gemacht wurde). Damit ist das Verfahren wieder gebrochen.

  3.   raffix

    Wirklich toll! Anschaulicher geht es nicht.

  4.   bluecay

    Schön erläutert, allerdings auch nicht unbedingt viel sicherer gegenüber NSA und Co., denn wenn der private Schlüssel des Anbieters (Google, Hotmail und Co.) im Nachinein abgefangen wurde.


  5. Wirklich großartig erklärt! Jetzt habe ich etwas verstanden was ich lange lange nicht gerafft habe! Genial, Danke dafür!!

  6.   Interessent

    Fabelhaft!

    Aber warum nur als Blogbeitrag? So eine tolle Erklärung hätte doch einen “richtigen” Artikel im Ressort “Digital” durchaus verdient?

  7.   Gwerke

    Aus einem Mischfarbton samt Helligkeit und Sättigung lässt sich sehr wohl die Kombination der Grundfarben zurück ermitteln. Dies ist einfach nur ein lineares System von 3 Gleichungen mit 3 Unbekannten.

    In der Praxis ist die asymmetrische Verschlüsselung sicher überlegen (Open PGP oder S/MIME). Der private Schlüssel bleibt bei mir und dient nur dem Entschlüsseln. Der öffentliche Schlüssel darf in die (anonyme) Welt und dient dem Verschlüsseln.

    Das Entschlüsseln ist dabei einzig wichtig und ist ausschließlich dem Besitzer des privaten Schlüssels vorbehalten.


  8. Schau an, aus Alice und Bob werden im Deutschen also Anne und Bert :D

  9.   7Saturn

    “In der Praxis ist die asymmetrische Verschlüsselung sicher überlegen (Open PGP oder S/MIME). Der private Schlüssel bleibt bei mir und dient nur dem Entschlüsseln. Der öffentliche Schlüssel darf in die (anonyme) Welt und dient dem Verschlüsseln.

    Das Entschlüsseln ist dabei einzig wichtig und ist ausschließlich dem Besitzer des privaten Schlüssels vorbehalten.”

    Theoretisch richtig, ABER auch hier ist wieder die Prüfung der Echtheit des Schlüssels wichtig, damit ein man-in-the-middle-Angriff nicht möglich ist. Ohne die Prüfung des Schlüssel-Fingerabdrucks könnte sich nämlich auch wieder einer dazwischen setzen und so tun, als wenn sein öffentlicher Schlüssel der des Kommunikationspartners ist.

  10.   Mike -Stgt-

    Als letzte Mischung kommt Braun. Das erinnert mich an das gründliche Missverständnis zwischen Goethe und Newton bezüglich der Farben, wo ersterer sehr ärgerlich letzerem die Mischung aller Farben (kack-braun) an den Kragen gewünscht hat.