Bei symmetrischen Verschlüsselungsverfahren wird die Information mit Hilfe des gleichen Schlüssels / Passwortes ver- und entschlüsselt.
Ein sehr einfaches Verfahren funktioniert etwa so, dass jedem Buchstaben eine Zahl zugewiesen wird – also A = 1, B = 2 usw. bis Z = 26. Nun addiert man jeweils einen Buchstaben der Nachricht zu einem Buchstaben des Passworts. Ist die „verschlüsselte“ Zahl größer als 26, zieht man 26 hiervon ab.
D 4 | A 1 | S 19 | I 9 | S 19 | T 20 | E 5 | I 9 | N 14 | T 20 | E 5 | S 19 | T 20 |
P 16 | A 1 | S 19 | S 19 | W 23 | O 15 | R 18 | T 20 | P 16 | A 1 | S 19 | S 19 | W 23 |
20 | 2 | 38/12 | 28/2 | 42/16 | 35/9 | 23 | 29/3 | 30/4 | 21 | 24 | 38/12 | 43/17 |
T | B | L | B | P | I | W | C | D | U | X | L | Q |
Zum Entschlüsseln muss nun von der verschlüsselten Nachricht das Passwort „abgezogen“ werden. Erhält man eine negative Zahl, muss 26 hinzuaddiert werden.
T 20 | B 2 | L 12 | B 2 | P 16 | I 9 | W 23 | C 3 | D 4 | U 21 | X 24 | L 12 | Q 17 |
P 16 | A 1 | S 19 | S 19 | W 23 | O 15 | R 18 | T 20 | P 16 | A 1 | S 19 | S 19 | W 23 |
4 | 1 | -7/ 19 | -17/ 9 | -7/ 9 | -6/ 20 | 5 | -17/ 9 | -12/ 14 | 20 | 5 | -7/ 19 | -6/ 20 |
D | A | S | I | S | T | E | I | N | T | E | S | T |
Moderne symmetrische Verschlüsselungsverfahren sind natürlich sehr viel komplexer.4
Symmetrische Verschlüsselungsverfahren eignen sich hervorragend, um eigene Daten zu sichern. Solange man sich an das Passwort erinnert bzw. über den Schlüssel verfügt, kommt man an die Daten heran. Unproblematisch ist ein solches Verfahren außerdem, wenn man das Passwort und / oder den Schlüssel sicher austauschen kann. Wer etwa in einer sicheren Umgebung – also einer solchen, in der man nicht damit rechnen muss, abgehört oder beobachtet zu werden – ein Passwort / einen Schlüssel austauschen kann, muss sich über die komplizierte asymmetrische Verschlüsselung keinen Gedanken machen … Das kann etwa sinnvoll sein, wenn man mit einem Mandanten / Patienten / Klienten in den eigenen Kanzlei- / Praxis- / Büroräumen besprechen kann, wie man die weitere Kommunikation per E-Mail absichert. Bei dieser Gelegenheit kann man dann auch ein gemeinsames Passwort vereinbaren.
Häufig besteht eine solche Möglichkeit aber nicht. Dann stellt sich das grundsätzliche Problem, wie man das Passwort so austauscht, dass es nicht abgefangen werden kann. Hier muss man wieder sehr genau das eigene Bedrohungsszenario analysieren. Will man lediglich sicherstellen, dass eine E-Mail während des Transports nicht gelesen werden kann und vertrauliche Informationen nicht ungesichert auf dem Mailserver lagern, kann es vertretbar sein, das Passwort über eine SMS oder einen Brief auszutauschen. Das ist selbstverständlich keine Option, wenn man damit rechnen muss, dass das Telefon abgehört und Briefe überwacht werden.
Ein weiteres praktisches Problem bei einer symmetrischen Verschlüsselung ist, dass man sinnvollerweise für jeden Mandanten / Klienten / Patienten ein eigenes Passwort vereinbaren sollte. Damit stellt sich das Problem, eine Vielzahl von Passwörtern verwalten zu müssen. Das gleiche Problem stellt sich für den Kommunikationspartner. Dieser mag zwar noch in der Lage sein, sich seine eigenen wichtigsten Passwörter zu merken. Bei dem Passwort für die Kommunikation mit dem Anwalt / Arzt / Pfarrer muss man aber fast damit rechnen, dass dieses auf irgendeinem Zettel landen wird.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselungsverfahren arbeiten mit unterschiedlichen Schlüsseln: Der öffentliche Schlüssel dient nur zum Verschlüsseln und kann beliebig verteilt werden. Zum Entschlüsseln benötigt man den geheimen / privaten Schlüssel.
Das Problem, ein Passwort / einen Schlüssel sicher austauschen zu müssen, stellt sich bei asymmetrischen Verschlüsselungsverfahren nicht. Diese arbeiten grundsätzlich mit einem Schlüsselpaar. Der öffentliche Schlüssel dient nur zum Verschlüsseln (und zum Kontrollieren von digitalen Signaturen) und kann – wie der Name schon andeutet – veröffentlicht werden. Man kann ihn auf die WWW-Seite stellen, auf sog. Schlüsselserver hochladen oder auf sonstigen Wegen verteilen. Will man mit einem Mandanten sicher kommunizieren, muss man also zunächst nur die öffentlichen Schlüssel austauschen.
Asymmetrische Verschlüsselungsverfahren basieren auf mathematischen Problemen. So ist es etwa sehr einfach möglich, zwei sehr (SEHR) große Primzahlen zu multiplizieren; es ist aber sehr aufwändig, eine solche Zahl wieder in ihre Primfaktoren zu zerlegen.
76.333 x 80.149 = 6.118.013.617 lässt sich auch ohne weitere Hilfsmittel „schriftlich“ einfach berechnen. Um