Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet.
Das wissenschaftliche Forschungsgebiet, das sich mit Verschlüsselungsverfahren und ihrer Geschichte beschäftigt, wird als Kryptographie bezeichnet. Die Kryptographie ist ein Teilgebiet der Kryptologie.
Beispiel für die Verschlüsselung eines Klartextes in einen Geheimtext:
DiesisteinKlartextunderwirdnunverschluesselt
GLHVLVWHLQNODUWHAWXQGHUZLUGQXQYHUVFKOXHVVHOW
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung. Die Algorithmen zur Verschlüsselung und Entschlüsselung müssen nicht identisch sein. Ebenso können verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung zum Einsatz kommen. Bei symmetrischen, insbesondere bei den klassischen Verschlüsselungsmethoden, werden jedoch stets identische geheime Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Kryptographische Methoden mit unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung werden als asymmetrische Verfahren (engl.: Public key methods) bezeichnet. Hierbei verwendet der Sender den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, öffentlich nicht bekannten, sogenannten privaten Schlüssel zur Entschlüsselung.
Sprachlich zu trennen von der Entschlüsselung, also der Tätigkeit des befugten Empfängers einer Geheimnachricht, mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, den Geheimtext in einen klar lesbaren Text (Klartext) zurückzuverwandeln, ist der Begriff „Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines „Codeknackers“ (engl.: codebreaker). Das Forschungsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, heißt Kryptoanalyse (auch Kryptanalyse) und ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptoanalyse dient dabei nicht nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.
In der zwischenmenschlichen Kommunikation bedeutet Verschlüsselung allgemeiner den Austausch von Informationen, die mittels Symbolen an einen Gegenüber übermittelt werden, von dementsprechend eine Deutung der Symbole erfolgt. Als Symbole dienen hierbei zum Beispiel Sprache, Mimik, Gestik, Lautierungen. Das richtige Verstehen einer Nachricht kann unter Umständen problematisch sein, weil eine korrekte Deutung der Symbole im Sinne der Absicht des Senders nicht immer gelingt (vergleiche Vier-Seiten-Modell).
Die Verschlüsselung ist eine Funktion, die abhängig von einem Schlüssel einen Klartext in einen Geheimtext überführt, dergestalt, dass es mit der Entschlüsselung eine Umkehrfunktion gibt, mit der man aus dem Geheimtext wieder den Klartext erhält.[1]
Kryptographen bemühen sich um eine Abgrenzung von Begriffen, die umgangssprachlich synonym benutzt werden. Beispiele:
Eine grobe Unterscheidung in symmetrische und asymmetrische Verschlüsselungssysteme ergibt sich aus der Weise, in der kryptographische Schlüssel an die am Verfahren Beteiligten vermittelt werden:
Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher ausgetauscht haben (zum Beispiel mittels Diffie-Hellman-Schlüsselaustausch oder der Zusendung per Post). Ein bekanntes klassisches symmetrisches Verfahren ist die Cäsar-Chiffre, welche zum ersten Mal vor Christi Geburt von Julius Caesar verwendet wurde. Die Chiffrierscheibe von Alberti aus dem 15. Jahrhundert war das erste mechanische kryptologische Gerät. Das wohl bekannteste Verfahren aus der Zeit der mechanischen Verschlüsselungsmaschinen (etwa von 1920 bis 1960) ist die Enigma. Die Ära der modernen symmetrischen Verfahren wurde im 19. und 20. Jahrhundert vom informationstheoretisch sicheren One-Time-Pad (OTP) und dem Data Encryption Standard (DES) in den 1970er Jahren eingeläutet. Zu den modernen und im August 2013 als sicher angesehenen Verfahren gehören der Rijndael, Twofish sowie 3DES, wobei dem Rijndael durch seine Erhebung im Jahre 2000 zum Advanced Encryption Standard (AES) und aufgrund seiner Bevorzugung durch staatliche US-amerikanische Stellen eine herausragende Rolle zukommt.
Moderne symmetrische Verfahren werden weiter in zwei Klassen unterteilt:
Asymmetrische Systeme zeichnen sich dadurch aus, dass für jeden Teilnehmer ein Schlüsselpaar generiert wird. Ein Schlüssel jedes Paars wird veröffentlicht, der andere bleibt geheim. Dadurch muss die Übertragung des Schlüssels nicht mehr geheim stattfinden, sondern nur authentifiziert werden, um sicherzugehen, dass der Kommunikationspartner den richtigen Schlüssel verwendet. Die Asymmetrie ergibt sich, da Daten, die mit dem öffentlichen Schlüssel des Schlüsselpaares verschlüsselt wurden, nur mit dem geheimen Schlüssel des Schlüsselpaares entschlüsselt werden können. Das bekannteste dieser Verfahren ist das RSA-Kryptosystem. Oft werden beide Arten der Verschlüsselung in hybriden Verfahren kombiniert.
Um die Schlüssel zu verteilen, gibt es drei Techniken:
Eine verschlüsselte Nachricht muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen:
Als Vertreter gegensätzlicher Interessen stehen sich Kryptographen und Kryptoanalytiker gegenüber. Die Entwicklung der Verschlüsselungstechniken erfolgte meist im Militär. Die eine Seite (Kryptographen) versuchte ihre Nachrichten zu verschlüsseln – die Gegenseite (Kryptoanalytiker) versuchte, diese zu entziffern. Heute ist die Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter. Es gibt zahlreiche Personen wie auch Institutionen, die sowohl neue Verschlüsselungstechniken entwickeln als auch gleichzeitig versuchen, bestehende zu brechen.
In der Hoffnung, einem kryptographischen Verfahren dadurch zusätzliche Sicherheit zu verleihen, wurden Verschlüsselungsalgorithmen gerne geheim gehalten, was als Security by Obscurity bezeichnet wird. Kryptologen argumentieren, dadurch steige das Risiko heimlicher, aber routinemäßiger Angriffe auf verschlüsselte Information oder Transportwege. Daher bemühen sich Wissenschaftler heute, die Algorithmen von einer breiten Öffentlichkeit analysieren zu lassen. Denn so lange möglichst viele Fachleute keine Schwachstelle finden, gilt ein Verfahren noch als sicher. Die Offenlegung des Verfahrens bildet Kerckhoffs’ Prinzip.
Möglichkeiten der Kryptoanalyse bilden unter anderem Brute Force (das heißt ausprobieren aller möglicher Schlüssel) und Seitenkanalattacken.