
Verschlüsselung erklärt – einfach? Geht das?
Wie stelle ich sicher, dass keiner meine Daten einsehen kann?
In diesem Tutorial erklärt Dir die Verschlüsslungsmechanismen im Computer.
Beginnen wir!
Inhalt
Verschlüsselungen erklärt (RSA, AES)
Das Ziel dieses Tutorial ist es Deine Daten mit verschiedenen Verfahren zu verschlüsseln. Das Eindringen von Hackern in Deine Privatsphäre soll mit der Verschlüsslung unterbunden werden.

Konzept der Symetrischen Verschlüsselung (AES)
Bei der symmetrischen Verschlüsselung verschlüsselt der Empfänger eine Nachricht mit einem Schlüssel (Passwort). Der Empfänger braucht den gleichen Schlüssel, um die Daten zu entschlüsseln.
Das symetrische Verfahren
- Pro: 1. Schnell 2. Kostensparend 3. Einfach zu verstehen
- Contra: 1. Schlüsseltausch muss vorher über einen sicheren Kanal passieren 2. Irgendwann hat der Empfänger 10.000 Schlüssel von allen möglichen Sendern
Kryptografische Verfahren: Caesar Chiffre, AES (Advanced Encryption Standard) 1998
Konzept der Asymmetrische Verschlüsselung (RSA)
Ein asymmetrisches Verfahren ist nicht intuitiv, aber umgeht geschickt die Herausforderungen der symmetrischen Verschlüsselung. So funktioniert diese:
- Jeder hat zwei Schlüssel: eine privaten und einen öffentlichen Schlüssel.
- Diese Schlüssel hängen mathematisch zusammen – aber sie lassen sich nicht einfach auf Basis des anderen Schlüssels berechnen.
- Deinen privaten Schlüssel darfst Du nie verlieren und nie gestohlen bekommen.
- … während Dein öffentlicher Schlüssel jedem bekannt sein muss, der Dir was senden möchte.
Ablauf der asymmetrischen Verschlüsselung:
1. Der Sender verschlüsselt mit einem ÖFFENTLICHEN Schlüssel vom Empfänger die Nachricht.
2. Der Empfänger entschlüsselt mit seinem PRIVATEN Schlüssel die erhaltene Nachricht.
Das Asymmetrische Verfahren
Ein Hacker kann nicht mit dem gleichen ÖFFENTLICHEN Schlüssel des Empfängers die erst die abgehörte Nachricht zu entschlüsseln, weil jeder Schlüssel entweder nur entschlüsseln oder verschlüsseln kann.
- Pro: 1. Kein sicherer Schlüsseltausch notwendig. 2. Sicherer
- Contra: 1. Rechenzeit intensiv 2. Langsam
Kryptografische Verfahren: RSA (Rivest–Shamir–Adleman) 1979
RSA im Detail – Sicherheit in der DNA
Die entscheidenden Bausteine von RSA sind die zwei Schlüssel.
Diese hängen mathematisch so zusammen, dass diese wie eine Umkehroperation funktionieren (+ / -). Zugleich ermöglicht RSA, dass ein Hacker aus dem öffentlichen Schlüssel nicht so einfach den privaten Schlüssel errechnen kann.

Generierung der RSA Schlüsselpaare
Das vereinfache Rezept zur Generierung eines Schlüsselpaars sie so aus:
- Wähle zwei Primzahlen z.B. 11, 13, 17, 19, 21
- Berechne die Eulersche Zahl E(q,n) = (q-1)(n-1) = (11-1)(13-1)= 120
- Suche eine Zahl, die kein Teiler von 120 ist z.B. 23
- Berechne den großten geminsamen Teiler (ggT) von 21 und 120, der gleich 1 gesetzt ist: ggT(120,23) = 1
- So erhält man die Schlüssel ö(ffenlich) und p(rivat):
120 * ö + 23 * p = ggT(23,120) = 1
Das Ergebnis ist p = 47 (PRIVATER Schlüssel) und für ö = -9 (ÖFFENTLICHER Schlüssel), welchen für die Verschlüsselung brauchen.
Steffen Lippke
Zum Verschlüsseln nehmen wir unsere Nachricht. Jeder Buchstabe stellt der PC als eine Zahl dar. Diese ist keine Dezimalzahl, sondern eine lange Kette an 0en und 1en, die im Binär-Code eine Zahl im Zehnersystem darstellt.

Das Verschlüsseln schreitet fort von Nachrichtenzahl zu Nachrichtenzahl mit dem öffentlichen Schlüssel als Exponenten:
45 hoch 47 Modulo 120
Die Modulo Operation ist das Teilen mit Rest (auch bekannt als mod / % / Teilen mit Rest). Die inverse Zahl (Privater Schlüssel) entschlüsselt wieder:
Verschlüsselte-Nachricht-Zahl hoch -9 Modulo 120.
Die Sicherheit von der Verschlüsselung mit dem RSA-Algorithmus steigt mit der Größe der gewählten Primzahlen in Schritt 1. Bei einer 1028-Bit Verschlüsselung ist damit die Länge der Primzahl gemeint.
RSA Sicherheit – Vertrauen oder nicht?
Gib mir das größte Rechenzentrum der Welt und 1 Million Jahre … dann kann ich die mit RSA verschlüsselte Nachricht kancken!
Oder noch besser: schenk mir einen funktionierenden Quantencomputer!

Ziel ist es von dem öffentlichen (-9) auf den privaten Schlüssel (47) über eine Faktorenzerlegung zu kommen.
RSA in Zunkunft Sicher?
Der RSA-Algorithmus ist nicht sicher. Auf dem privaten Schlüssel kann der Angreifer durch eineFaktorenzerlegung kommen. Bei einer 4096-Bit Verschlüsselung braucht der Angreifer tausende von Jahren. Der Aufwand lohnt sich nicht.
Die Faktorisierungsalgorithmen sind rechenintensiv. Mit einem Quantencomputer kann der Hacker sehr schnell den Schlüssel ermitteln, weil es bereits Algorithmen gibt, die nur auf einen Quantencomputer laufen können und schnell den PRIVATEN Schlüssel errechnen.
Die Kryptografen denken bereits weiter und haben Post-Quanten-Verschlüsselungen entworfen, die auf normalen Computern laufen – aber nicht von Quantencomputer geknackt werden können.
Sicherung: Deine Daten. Bleiben Dein Daten.
Am besten ist es immer noch alle Dateien auf seinen Rechner zu belassen und diese keinem Hoster anzuvertrauen. Kaufe Dir am besten einen kleinen Server / NAS-Laufwerk (max. 100 € je nach Daten) auf der Du Deinen eigenen Cloud hosten kannst.
Gute Software für Clouds stellt Nextcloud kostenlos zur Verfügung. Du kannst über die Cloud Termine, Aufgaben und Kontakte synchronisieren. Das funktioniert mit dem WebDAV-Standard.
WebDav als Web-based Distributed Authoring and Versioning überträgt Dateien und versioniert diese. WebDav ist das technische Fundament für CalDav, die Kalender-Synchronisation und CardDav, die Kontakt-Synchronisation.
Secure Socket Layer (SSL) zur Transport Layer Securty (TLS)
SSL ist ein Verschlüsselungsprotokoll, welches mit einem hybriden Verfahren arbeitet.
Ein hybride Verschlüsselung nutzt eine asymmetrische Verschlüsselung, um einen symmetrischen Verschlüsselungs-Key vom Sender zum Empfänger zu senden. Der Rest der Nachricht wird symmetrisch verschlüsselt, weil diese Methode Zeit spart und weniger rechenintensiv ist.
Das Beste aus beiden Welten
Aus dem Wildwuchs SSL wurde im Jahr 1990 der Standard Transport Layer Security (TLS). Jeder kennt bereits das grüne Schloss neben der URL im Browser. Im Jahr 2019 experimentierten die Browser-Hersteller mit der Einblendung des Unternehmensnamens in der URL-Leiste über die Extended-Validation-Zertifikate. Die Unternehemsname entfernten die Browser-Hersteller wieder, weil eine zu geringe Wirksamkeit zeigt.
7 Schritt Tutorial – Verschlüsseln mit Windows
Bitlocker ist ein Verschlüsselungsprogramm, welche Windows standardmäßig bei den Pro / Ultimate Versionen mitliefert. Mit dieser Software kann jeder einfach seine Festplatte verschlüsseln, sodass diese nicht einfach ausgebaut und ausgelesen werden kann.

Das Programm ist erreichbar unter…
- Systemsteuerungen > System und Sicherheit > Bitlocker Verschlüsselung
- Gebe ein numerisches Passwort ein
- Warte, bis die Verschlüsselung fertig ist.
- Sichere Dir den Wiederherstellungscode in einem Backup oder drucke diese aus und lege Dir diesen in den Tresor
- Starte Deinen Computer neu
- Vor dem Boot-Vorgang sollte ein blauer Bildschirm mit Bitlocker erscheinen
- Geben das gesetzte Passwort ein

Bitlocker kann nicht nur interne Festplatten verschlüsseln, sondern auch per Bitlocker To Go USB-Sticks und andere externe Speichermedien. Die Festplatte ist nicht entschlüsselbar außerhalb des PCs, da diese mit einem TMP-Chip auf dem Mainboard verkettet ist. Nur in der Umgebung des TMP-Chips kann der Nutzer die Festplatte mit einem Passwort dekodieren
Credits
Icons made by Gregor Cresnar from www.flaticon.com is licensed by CC 3.0 BY – Icons made by dDara from www.flaticon.com is licensed by CC 3.0 BY – Icons made by Icomoon from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Those Icons from www.flaticon.com is licensed by CC 3.0 BY –Icons made by Smashicons from www.flaticon.com is licensed by CC 3.0 BY -Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY