Die Geschichte der Verschlüsselung: die Ursprünge moderner Cybersicherheit

Die Geschichte der Verschlüsselung: die Ursprünge moderner Cybersicherheit

Das Bedürfnis, Nachrichten und deren Bedeutung vor neugierigen Blicken zu schützen (also diese zu verschlüsseln), ist wahrscheinlich schon kurze Zeit, nachdem die Menschheit die Schrift erfunden hatte, in Erscheinung getreten. Die Geschichte der Verschlüsselung reicht von der frühen religiösen Nutzung von Verschlüsselungstechniken im alten Ägypten sowie in der griechischen und römischen Militärkultur, über deren Einsatz im Ersten und Zweiten Weltkrieg und die Erfindung des ersten Computers, bis schließlich hin zu ihrer modernen Anwendungsform im Internetzeitalter.

Heutzutage wird Verschlüsselung alltäglich im modernen Leben genutzt und in den meisten Fällen sind sich die Nutzer dessen gar nicht bewusst. Verschlüsselung wird hauptsächlich eingesetzt, um Transaktionen über unsichere Kommunikationskanäle – wie z. B. das Internet – abzuwickeln. Lassen Sie uns doch einmal einen Blick auf die Geschichte von Verschlüsselungsalgorithmen werfen, um deren Stellenwert über die Jahre hinweg zu verstehen.

Eine kurze Geschichte der Kryptographie

Kryptographie ist die Wissenschaft von Geheimschrifttechniken sowie von Verfahren zur Geheimhaltung von Nachrichten in jedwedem Medium. Verschlüsselung bildet nur einen Bestandteil der Kryptographie, in dem ein ursprünglicher Klartext oder Daten in einen verschlüsselten Text verwandelt werden, wodurch Dritte daran gehindert werden, dessen Inhalt zu verstehen.

Der zunehmende Wert, der Wissen und – in der heutigen Zeit – Daten zugeschrieben wird, hat die Weiterentwicklung der Kryptographie vorangetrieben. Die älteste bekannte Kryptographie wurde zur Erhaltung von religiösem und kommerziellem Wissen verwendet und anschließend durch das Bedürfnis nach sicherer militärischer Kommunikation beeinflusst. Der nächste drastische Wandel setzte ein, als sichere wirtschaftliche und private Kommunikation zur allgemeinen Notwendigkeit wurden. Seit den 1980ern wird unser Leben zunehmend von Computern und dem Internet beherrscht. Daher ist es im Informationszeitalter empfehlenswert, alle Kommunikationen zu verschlüsseln – ganz gleich ob diese zwischen Menschen, Maschinen oder Menschen und Maschinen stattfinden.

Wann und von wem wurde Kryptographie erfunden?

Der erste schriftliche Beweis für Verschlüsselung lässt sich ins alte Ägypten zurückverfolgen. Vor nahezu 4000 Jahren wurden die zeitlebens durchgeführten Taten des Adligen Khnumhotep II seinem Grabmal in schriftlicher Form beigegeben. Dieses Schriftstück enthielt aber einige Hieroglyphen, die die ursprüngliche Bedeutung des Textes verbargen. Alte ägyptische Verschlüsselungstechniken wurden vor allem zum Schutz von Wissen eingesetzt, denn Bildung war ein Privileg der obersten Gesellschaftsschichten und diente zudem dazu, die Schreibfertigkeiten des Verfassers unter Beweis zu stellen. Darüber hinaus wurden sie auch für religiöse Zwecke angewendet, um beispielsweise Tabus anzusprechen.

Der erste dokumentierte Nachweis für die Verwendung von Verschlüsslung für militärische Zwecke geht auf ca. 500 v. Chr. zurück. In Sparta basierte Verschlüsselung auf einer Erfindung namens Skytale, die das Senden und Empfangen geheimer Botschaften ermöglichte. Ein schmaler Pergamentstreifen wurde um ein zylindrisches Gerät gewickelt und der Text wurde längs des Geräts geschrieben. Nachdem das Band abgewickelt wurde, war der Text unlesbar, sei es denn, der Leser besaß einen identischen Zylinder. Dies war das erste Mal, dass das Konzept des gemeinsamen Schlüssels, das sogar in modernen kryptographischen Technologien Einsatz findet, für Verschlüsselung und Entschlüsselung verwendet wurde.

Was war die erste Form der Verschlüsselung?

Die erste Art der Verschlüsselung bestand im Austausch von Schlüsseln mittels eines ziemlich einfachen Verfahrens: dem Ersetzen von Einheiten (Buchstaben oder Buchstabengruppen) durch andere Einheiten auf Basis einer Reihe von Substitutionsregeln, z. B. A=N, B=O usw. Vor dem Computerzeitalter wurde die Sicherheit von Verschlüsselung dadurch gewährleistet, dass nur der Sender und Empfänger Zugriff auf die Schlüssel hatten. Auf diese Weise konnte der Inhalt der Nachricht nicht entschlüsselt werden, auch wenn der Überbringer der Nachricht festgenommen wurde.

Römische Verschlüsselung

Julius Cäsars Legionen verwendeten die obige Methode mit großem Erfolg. Die Cäsar-Verschlüsselung greift auf die gewöhnliche Reihenfolge des Alphabets zurück, aber die Buchstaben werden dabei um eine festgelegte Anzahl von Buchstaben verschoben (wenn A zu E wird, dann wird B zu F). Obwohl solche verschobenen Schlüssel heute als einfachste Form der Verschlüsselung gelten, konnte die Cäsar-Chiffre erst gegen 800 n. Chr. geknackt werden. Der arabische Mathematiker Al-Kindi untersuchte die Häufigkeit der in der Geheimbotschaft verwendeten Buchstaben, um die Substitutionsregel herauszufinden. Die im Text am häufigsten verwendeten und kürzesten Wörter wie „und“, „wie“ „so“ usw. helfen ebenfalls beim Dechiffrieren derartiger Codes.

Verschlüsselung während des Zweiten Weltkriegs

Vor und während des Zweiten Weltkriegs veränderte sich die Verschlüsselung dramatisch, da maschinelle und elektromechanische Verschlüsselung und Entschlüsselung erfunden wurden. Dieser Prozess trug zur Erfindung des modernen Computers bei. Arthur Scherbius erfand die Rotor-Schlüsselmaschine Engima. Dank ihr konnten die Deutschen in den ersten Kriegsjahren Befehle und Informationen unter völliger Geheimhaltung weitergeben. Zum Knacken des Codes wäre es erforderlich gewesen, ungefähr 17.000 verschiedene Kombinationen innerhalb von 24 Stunden auszuprobieren.

Die Entschlüsselung von Enigma war für die Anstrengungen der Verbündeten eine Notwendigkeit. Dies führte zur Institutionalisierung von Verschlüsselung als Wissenschaft und inspirierte Alan Turing dazu, die erste Maschine, die mittels Rechenleistung Verschlüsselung brechen konnte, zu entwickeln und einzusetzen.

Wann wurde Datenverschlüsselung populär?

In den frühen 1970er Jahren wurde Kryptographie aus zweierlei Gründen von den Regierungen dominiert: Zum einen waren Computer sehr teuer und zum anderen aus Geheimhaltungsgründen.

Verschiedene Faktoren trugen dazu bei, dass Verschlüsselung der breiten Masse zugänglich wurde. Der wichtigste dieser Faktoren war die Erfindung des Internets im Jahr 1989 und die weit verbreitete Nutzung von Computern. Sowohl die industriell-wirtschaftliche als auch die persönliche Kommunikation mussten geschützt werden. Finanzdienstleistungen gehörten beispielsweise zu den ersten Services, für die sichere elektronische Transaktionen benötigt wurden. Andere Unternehmen wollten ihre digital gespeicherten Geschäftsgeheimnisse absichern. Und schließlich wollten auch Privatnutzer auf Nummer sicher gehen, wenn es um den Schutz ihrer Online-Kommunikation ging. Heutzutage sind nahezu alle digitalen Kommunikationen verschlüsselt – oder sollten es zumindest sein.

Die Geschichte von RSA-Verschlüsselung

In der modernen Kryptographie hängt die Sicherheit von Verschlüsselung nicht von dem Verschlüsselungsverfahren (oder -algorithmus) ab, sondern davon, inwiefern die zur Verschlüsselung und Entschlüsselung genutzten Schlüssel geheim gehalten werden können.

Die Brillanz des RSA-Algorithmus (nach dessen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt) besteht in der Nutzung asymmetrischer Kryptographie zur Erzeugung eines öffentlichen und privaten Schlüsselpaars auf Basis eines Algorithmus, der ein breites Spektrum an Primzahlen enthält. Um besser zu verstehen, wie symmetrische Schlüssel funktionieren, sollten Sie sich die Skytale von Sparta ins Gedächtnis rufen: Die Botschaft wurde anhand eines Zylinders mit einer bestimmten Länge und Form verschlüsselt und Sender und Empfänger mussten einen identischen Zylinder zur Ver- und Entschlüsselung verwenden. Ein Problem ergibt sich dann, wenn der Schlüssel kompromittiert wird und somit die Inhalte der Nachricht gelesen werden können. Im Fall von physischen Tools stellte dies ein geringeres Risiko dar, aber im digitalen Raum ist dies eine reale Gefahr. Dies kann dazu führen, dass die Nachrichten des Senders und Empfängers offengelegt werden können.

RSA führte das inzwischen allgemein bekannte und verwendete Konzept des öffentlichen Schlüssels ein. In dieser Form der Verschlüsselung wird der öffentliche Schlüssel zum Verschlüsseln von Daten genutzt, die anschließend ausschließlich mit dem entsprechenden privaten Schlüssel entschlüsselt werden können. Auch wenn die zwei Schlüssel in mathematischer Relation zueinander stehen, ist es aufgrund eines mathematischen Phänomens, das als Primfaktorzerlegung bekannt ist, äußerst komplex und zeitaufwendig, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen. Der RSA-Algorithmus schaffte auch die Voraussetzungen für moderne Authentifizierungsverfahren, da die Verwendung des privaten-öffentlichen Schlüsselpaars perfekt dafür geeignet war zu identifizieren, ob es sich beim Sender wirklich um die vorgegebene Person handelt. Darüber hinaus trug das Verfahren auch zur Verbesserung der Sicherheit in der Nachrichtenübermittlung bei.

Verschlüsselung heute

Moderne Verschlüsselung gehört zu unserem alltäglichen Leben und findet in jeder Sekunde statt, ohne dass die meisten Menschen sich dessen bewusst sind. Aber warum wird Verschlüsselung heutzutage so oft angewendet?

Einfach ausgedrückt: Es sind inzwischen nicht nur Menschen, die kommunizieren. Jedes Mal, wenn eine Internetverbindung über einen Computer hergestellt wird, wenn Sie eine Webseite (HTTPS) besuchen oder eine Messaging- oder E-Mail-Anwendung auf Ihrem Handy benutzen, kommunizieren Computer, Geräte und Software miteinander über das Internet, Bluetooth oder WLAN.

Das Problem besteht darin, dass Computer hervorragend im Entschlüsseln von verschlüsselten Daten sind – allein schon infolge des bloßen Umfangs an mathematischen Operationen, die sie in Sekundenschnelle ausführen können. Deswegen ist die Sicherung des Internets mithilfe moderner Kryptographie ein komplexer Vorgang. Die Verschlüsselungsverfahren müssen ausgefeilt und gleichzeitig schnell genug sein, um die Kanäle abzusichern, über die der Datenaustausch erfolgt. Neue Verschlüsselungsmethoden beruhen auf komplexen mathematischen Problemen/Algorithmen und wenden eine Kombination aus symmetrischen und asymmetrischen Verfahren zur Erzeugung von Verschlüsselungscodes an, um Kommunikation zu sichern.

Symmetrische Schlüsselerzeugung nutzt entweder Stromverschlüsselung oder Blockverschlüsselung. RC4 ist die meistverwendete Stromverschlüsselung, bei der eine zufällige Reihenfolge von Zahlen mit der ursprünglichen Botschaft kombiniert wird. Die Technik wird für Secure Socket Layer (SSL) und Wired Equivalent Privacy (WEP) eingesetzt.

Derzeitige von Regierungen und der US National Security Agency (Nationale Sicherheitsbehörde der USA) übernommene Verschlüsselungsstandards basieren in der Regel auf der AES-Blockverschlüsselung, die eine Bits-Gruppe mit festgelegter Länge verschlüsselt: d. h. ein Klartext mit einer Länge von 128 Bit wird in einen verschlüsselten Textblock mit identischer Länge konvertiert. Weitere Arten von Blockverschlüsselung umfassen Blowfish, Twofish und DES.

Sichere Authentifizierung (Identifizierung eines Nutzers und dessen Zugriffsberechtigung) und digitale Zertifizierung werden auch mithilfe von Verschlüsselung und unter der Verwendung von privaten, öffentlichen und Sitzungsschlüsseln ermöglicht. Hypertext Transfer Protocol Secure (HTTPS) ist eine sichere Erweiterung des HTTP-Protokolls. In diesem Fall wird das im Internet zum Zugriff auf eine Webseite genutzte Kommunikationsprotokoll mithilfe des TLS-Protokolls (Transport Layer Security) verschlüsselt, was ein Abhören, eine Datenverfälschung und insbesondere Man-in-the-Middle-Angriffe verhindert.

Daten und Metadaten gelten als die wertvollsten Assets in der digitalen Welt. Mit der flächendeckenden Nutzung von Cloudservices, insbesondere von öffentlichen, über das Internet zugänglichen Clouddiensten, ist der Schutz wertvoller Daten zu einer stets zunehmenden Priorität für alle geworden.

Was gilt aktuell als beste Verschlüsselungstechnologie?

Für ruhende Daten wird AES-256-Bit-Verschlüsselung (14 Runden im CBC-Modus) als das stärkste Verschlüsselungsverfahren angesehen und konnte bis heute nicht geknackt werden. Es basiert auf der Rijndael-Blockchiffre mit einem symmetrischen Schlüsselalgorithmus.

Für Daten in der Übertragung, wie z. B. sichere Webseiten, gilt TLS 1.2 RSA als die beste Technologie. Gemäß RSA-Angaben wird ein 4096-Bit-Schlüssel bis zum Jahr 2030 ausreichend sein. Im Anschluss sollten Schlüssel mit einer Länge von 3072 Bit genutzt werden, um durchgängige Sicherheit zu gewährleisten. Laut von NIST herausgegebenen Richtlinien zum Schlüsselmanagement sind RSA-Schlüssel mit einer Länge von 15360 Bit genauso stark wie symmetrische Schlüssel mit 256 Bit. Das bedeutet, dass die Stärke von Verschlüsselung zurzeit hauptsächlich von der Länge des genutzten Schlüssels abhängt.

Die Zukunft von Verschlüsselung und Cybersicherheit

Es ist nun offenkundig, dass Cloud-Computing der Königsweg für nahezu alle Nutzer ist, einschließlich Nutzer im Enterprise-Bereich. Dennoch bleibt die Frage offen, wie Datensicherheit, Datenschutz und Datenintegrität gestärkt werden können. Unternehmen werden sich in zunehmendem Maße der Wichtigkeit von Vertraulichkeit bewusst (siehe die DSGVO, ePrivacy-Verordnungen) und fordern von Cloudanbietern inzwischen neben angemessenen Sicherheitskontrollen auch Transparenz. Die Zukunft der Verschlüsselung und Entschlüsselung muss sich jedenfalls mit der Frage auseinandersetzen, wie Daten von Cloudanbietern und deren Nutzern gehandhabt werden.

Eine Bedrohung für die Zukunft von Cybersicherheit stellen die Fortschritte im Bereich Quantum-Computing dar: Die Technologie hat herausragende Fähigkeiten in der Zerlegung großer Zahlen, was eine ernstzunehmende Gefahr für Verschlüsselungsalgorithmen darstellen würde (da RSA auf großen Primzahlen basiert). Quantumsichere Kryptographieverfahren befinden sich noch in der Entwicklung. So würde beispielsweise die kryptographische Gittermethode sicherstellen, dass Daten durch Einbettung in komplexe mathematische Probleme (oder algebraische Strukturen), die auch Gitter genannt werden, verborgen wären.

Ein weiteres Problem liegt in der inhärenten Natur von Cloud-Computing-Services: Diese können während der Berechnung und Verarbeitung wertvolle Firmendaten gefährden. Eine vollständig homomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) würde es ermöglichen, dass Daten auch während der Berechnung verschlüsselt bleiben – unabhängig von der Cloudinfrastruktur, in der sie verarbeitet werden – und somit für eine sicherere Nutzung von hybriden Cloudlösungen sorgen, ohne dabei die Sicherheit aufs Spiel zu setzen. Homomorphe Verschlüsselung ist eine Erweiterung der asymmetrischen Kryptographie. Der Begriff „homomorph“ bezieht sich auf den algebraischen Homomorphismus – eine strukturerhaltende Abbildung einer mathematischen Struktur in eine andere der gleichen Art. Die Ver- und Entschlüsselungsfunktionen in dieser Methode sorgen dafür, dass zwischen den Lücken im Klar- und Geheimtext lediglich eine Abbildung erstellt wird, ohne dafür eigentliche Entschlüsselung zu verwenden.

Der drittwichtigste Mitwirkende, wenn es um die Zukunft von Verschlüsselung geht, ist maschinelles Lernen – oder künstliche Intelligenz (Artificial Intelligence, AI). AI-Funktionalitäten können Analysen an Unmengen von Daten ausführen, komplexe Muster erkennen und somit dafür eingesetzt werden, Fehler oder Schwachstellen in neu entwickelten kryptographischen Systemen aufzudecken. Es ist unerlässlich kryptographische Systeme zu testen, bevor sie zum neuen Standard werden, da nur so ein Vorsprung gegenüber Hackern erreicht werden kann, die sich dieselbe Technologie zunutze machen könnten, um Schwachstellen für ihre Zwecke auszunutzen.

Verschlüsselung bei Tresorit

Hier bei Tresorit sind wir fest davon überzeugt, dass es Ihr Recht ist, Ihre digitalen Assets zu schützen. Alle in Tresorit gespeicherten Dateien werden mit unserer clientseitigen Ende-zu-Ende-Verschlüsselung mit Zero-Knowledge-Prinzip gesichert. Lassen Sie uns dies ein wenig aufschlüsseln: „Zero Knowledge“ bedeutet, dass Tresorit keine Ahnung hat, was Ihre Dateien beinhalten oder was Sie in ihnen ändern. Darüber hinaus wird Tresorit dank unserer Zero-Knowledge-Authentifizierung auch niemals Zugriff auf Ihr Passwort haben, da der gesamte Authentifizierungsvorgang auf Ihrem Gerät stattfindet, ohne es dafür zu verlassen. Dies ist Teil unserer clientseitigen Verschlüsselung, was bedeutet, dass keine Daten Ihr Gerät jemals in unverschlüsselter Form verlassen. Und zu guter Letzt bedeutet „Ende-zu-Ende“, dass Dateien über ihren gesamten Lebenszyklus hinweg verschlüsselt bleiben. Da nur Sie über den Schlüssel verfügen, kann niemand die Daten einsehen, wenn Sie dies nicht ausdrücklich gestattet haben.

Technisch betrachtet nutzt Tresorit symmetrische Verschlüsselungsalgorithmen (genauer gesagt AES-256 im OpenPGP-CFB-Modus, wie beschrieben in RFC4880), um alle hochgeladenen Dateien und Ordner zu verschlüsseln. Jede Datei erhält einen einzigartigen, unabhängigen und neu generierten 256-Bit-Schlüssel. Jede Version einer Datei ist mit einem zufällig generierten 128-Bit-IV geschützt. Demzufolge ändert sich ihre verschlüsselte Form komplett, selbst wenn nur eine Kleinigkeit in der Datei geändert wird. In der Praxis sorgt dies dafür, dass weder Tresorit noch andere Personen irgendwelche Informationen über die ausgeführten Änderungen haben. Ordner werden auf dieselbe Weise verschlüsselt und die Integrität aller verschlüsselten Texte wird mittels HMAC-SHA-512 gewährleistet.

Um mehr über unsere Verschlüsselungs- und Authentifizierungstechnologien zu erfahren, lesen Sie bitte unser Whitepaper zum Thema Verschlüsselung oder besuchen Sie unsere Sicherheitsseite für eine kurze Übersicht.