Verschlüsselung - sicher ist sicher
Verschlüsselung in der Antike
Der Wunsch, Informationen geheim zu halten, ist sehr alt. Schon im alten Griechenland nutzte man einfache Methoden, um Nachrichten vor Feinden zu schützen. Eine historisch belegte Technik ist die Skytale. Dabei wurde ein Lederstreifen spiralförmig um einen Holzstab gewickelt und die Nachricht entlang des Stabes geschrieben. Wickelte man den Streifen wieder ab, war der Text scheinbar unlesbar. Nur mit einem Holzstab gleichen Durchmessers konnte die Nachricht korrekt gelesen werden. Dieses Verfahren gilt als eine der frühesten bekannten Verschlüsselungsmethoden. Ein Cryptex ist ein mechanisches Behältnis mit drehbaren Buchstabenringen, das sich nur mit der richtigen Buchstabenkombination öffnen lässt.

Verschlüsselung im Mittelalter und in der Neuzeit
Im Mittelalter gewann Verschlüsselung zunehmend an Bedeutung. Herrscher, Militärs, Diplomaten und Piraten nutzten einfache Geheimschriften, bei denen Buchstaben ersetzt oder verschoben wurden. Geheime Botschaften wurden in Gedichten, Kalligraphie oder Zahlenmustern versteckt. Die äußere Form wirkte harmlos, die eigentliche Bedeutung war verborgen.
Diese Methoden waren zwar einfach, reichten aber lange Zeit aus, weil nur wenige Menschen lesen konnten und es kaum systematische Codeknacker gab. Zusätzlich kamen Wort- und Bilderrätsel zum Einsatz: Symbole und Zeichnungen standen für Silben oder ganze Wörter und konnten nur von Eingeweihten verstanden werden. Ein bekanntes Beispiel dafür ist das Voynich-Manuskript, dessen geheimnisvolle Schrift und Bilder bis heute nicht eindeutig entschlüsselt sind.
Piraten nutzten häufig Bild- und Symbolcodes, um Informationen zu verstecken, besonders bei Schatzkarten. Ein berühmtes Beispiel ist die sogenannte Schatzkarte von William Kidd. Auf solchen Karten wurden Orte nicht klar benannt, sondern durch Symbole, Rätsel, Bäume, Kreuze oder ungewöhnliche Landschaftsmerkmale dargestellt. Nur wer den Code kannte, konnte den Schatz finden.
Schon im alten Ägypten nutzte man eine Art Verschlüsselung. Priester und Schreiber verwendeten besondere Formen der Hieroglyphen, bei denen Zeichen absichtlich verändert, vertauscht oder als Bildrätsel eingesetzt wurden. Diese Schreibweise sollte Wissen nur für Eingeweihte zugänglich machen und diente der Machtsicherung. Ein bekanntes Beispiel ist die Verwendung geheimer Hieroglyphen in Inschriften aus der Zeit von Ramses II., die für Außenstehende schwer zu verstehen waren.
Die Maya entwickelten eine hochkomplexe Bild- und Lautschrift, die aus Zeichen für Silben, Wörter und ganze Begriffe bestand. Viele Zeichen funktionierten wie Bilderrätsel: Ein Bild stand nicht nur für das Dargestellte, sondern für einen ähnlich klingenden Laut oder eine Silbe. Lesen und Schreiben konnten fast ausschließlich Priester und Herrscher, wodurch Wissen bewusst verborgen blieb. Ein bekanntes Beispiel ist der Dresdner Kodex. Er enthält verschlüsselte Informationen über Astronomie, Kalender, Rituale und Prophezeiungen, die ohne spezielles Wissen kaum zu verstehen sind.

Verschlüsselung im Zweiten Weltkrieg
Einen großen Entwicklungsschub erlebte die Verschlüsselung im Zweiten Weltkrieg. Militärische Kommunikation musste schnell und gleichzeitig sicher sein. Besonders bekannt sind dabei mechanische und elektromechanische Verschlüsselungsmaschinen, die täglich wechselnde Schlüssel verwendeten. Nachrichten wurden automatisch in scheinbar zufällige Zeichenfolgen verwandelt. Gleichzeitig entstanden die ersten spezialisierten Gruppen von Codeknackern, die mit mathematischen Methoden und frühen Rechenmaschinen versuchten, diese Codes zu brechen. Der Wettlauf zwischen Verschlüsseln und Entschlüsseln hatte großen Einfluss auf den Verlauf des Krieges.
Besonders bekannt ist die deutsche Verschlüsselungsmaschine Enigma. Sie arbeitete mit rotierenden Walzen und täglich wechselnden Einstellungen. Jeder Buchstabe wurde in einen anderen umgewandelt, und durch die ständige Veränderung der Walzenstellungen entstanden sehr viele mögliche Schlüssel. Dadurch galten die verschlüsselten Funksprüche lange Zeit als sicher. Trotzdem gelang es den Alliierten, die Enigma zu entschlüsseln. Dies zeigte deutlich, dass kein Verschlüsselungsverfahren für immer sicher ist und dass sich Verschlüsselung ständig weiterentwickeln muss.

Übergang zur modernen Computerverschlüsselung
Nach dem Zweiten Weltkrieg wurden die Ideen mechanischer Verschlüsselung auf Computer übertragen. An die Stelle von Holzstäben, Buchstabenringen und Walzen traten mathematische Verfahren. Moderne Verschlüsselung arbeitet nicht mehr mit sichtbaren Codes, sondern mit langen Zahlenfolgen aus Nullen und Einsen, den sogenannten Bits. Diese Entwicklung bildet die Grundlage der heutigen digitalen Sicherheit.
128-Bit- und 256-Bit-Verschlüsselung
Ein Verschlüsselungsschlüssel besteht aus Bits. Ein Bit kann entweder den Wert 0 oder 1 haben. Bei einer 128-Bit-Verschlüsselung gibt es 2 hoch 128 mögliche Schlüssel. Diese Zahl ist so groß, dass ein systematisches Ausprobieren praktisch unmöglich ist. Deshalb gilt 128 Bit als sehr sicher und wird häufig im Alltag eingesetzt. Bei einer 256-Bit-Verschlüsselung ist der Schlüssel doppelt so lang. Dadurch steigt die Anzahl der möglichen Schlüssel auf 2 hoch 256. Diese Verschlüsselung bietet ein noch höheres Sicherheitsniveau und wird vor allem für besonders sensible oder langfristig zu schützende Daten verwendet. Beide Verfahren gelten heute als sicher, wobei 256 Bit zusätzlichen Schutz für die Zukunft bieten.

Verschlüsselung in Windows
In Windows wird Verschlüsselung an vielen Stellen eingesetzt. Ein zentrales Beispiel ist die Laufwerksverschlüsselung BitLocker. Sie sorgt dafür, dass ganze Festplatten oder USB-Sticks verschlüsselt gespeichert werden. Wird ein Gerät gestohlen, bleiben die Daten ohne den passenden Schlüssel unlesbar. BitLocker arbeitet je nach Einstellung mit 128-Bit- oder 256-Bit-Verschlüsselung. Auch bei der Benutzeranmeldung speichert Windows Passwörter nicht im Klartext, sondern verschlüsselt. Zusätzlich werden Internetverbindungen, etwa bei Updates oder beim sicheren Surfen, geschützt. Dadurch stellt Microsoft sicher, dass Daten nicht mitgelesen oder manipuliert werden können.
Verschlüsselungverfahren
Verschlüsselungsverfahren sind Methoden, mit denen Informationen so umgewandelt werden, dass sie nur von berechtigten Personen gelesen werden können. Sie spielen eine zentrale Rolle in der modernen Informatik, etwa beim sicheren Surfen im Internet, bei E-Mails oder beim Schutz von Dateien. Grundsätzlich unterscheidet man zwei wichtige Arten von Verschlüsselungsverfahren: symmetrische und asymmetrische.
Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Dieses Verfahren ist sehr schnell und eignet sich besonders gut für große Datenmengen, zum Beispiel bei der Festplatten- oder WLAN-Verschlüsselung. Der größte Nachteil liegt im sicheren Austausch des Schlüssels, da beide Kommunikationspartner ihn geheim halten müssen. Ein bekanntes symmetrisches Verfahren ist der Advanced Encryption Standard (AES).
Die asymmetrische Verschlüsselung arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Der öffentliche Schlüssel darf weitergegeben werden, während der private geheim bleibt. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem passenden privaten Schlüssel entschlüsselt werden. Ein bekanntes Verfahren dieser Art ist RSA. Asymmetrische Verfahren sind besonders sicher, aber deutlich langsamer als symmetrische.
In der Praxis kombiniert man beide Ansätze. Man spricht dann von hybrider Verschlüsselung. Dabei wird zunächst ein symmetrischer Schlüssel mithilfe eines asymmetrischen Verfahrens sicher übertragen. Dieses Prinzip bildet die Grundlage vieler moderner Sicherheitssysteme wie HTTPS oder E-Mail-Verschlüsselung
PGP - Verschlüsselungssoftware
Neben den in Windows integrierten Verschlüsselungsfunktionen gibt es zusätzliche Verfahren wie Pretty Good Privacy. PGP wird vor allem zur Verschlüsselung von E-Mails und Dateien eingesetzt. Es arbeitet mit asymmetrischer Verschlüsselung, also mit einem öffentlichen und einem privaten Schlüssel, und verwendet intern starke Verfahren mit 128-Bit- oder 256-Bit-Schlüsseln. PGP ist kein fester Bestandteil von Windows, kann dort aber genutzt werden, um besonders vertrauliche Kommunikation zu schützen.
Wenn man nach kostenloser und verlässlicher Verschlüsselungssoftware sucht, stechen drei Programme besonders hervor. Sie sind erprobt, weit verbreitet und auch für den Unterricht oder den privaten Einsatz gut geeignet.
An erster Stelle steht VeraCrypt. Diese Open-Source-Software eignet sich hervorragend zur Verschlüsselung ganzer Festplatten, USB-Sticks oder sogenannter Containerdateien. VeraCrypt arbeitet mit sehr starken Verschlüsselungsverfahren und wird regelmäßig von Sicherheitsexperten geprüft. Besonders wichtig ist, dass niemand ohne das richtige Passwort auf die Daten zugreifen kann – selbst dann nicht, wenn ein Gerät verloren geht. Für alle, die ganze Datenträger absichern möchten, ist VeraCrypt die beste Wahl.
An zweiter Stelle folgt Gpg4win. Dieses Programm setzt auf das bekannte OpenPGP-Verfahren und wird vor allem für die Verschlüsselung von E-Mails und einzelnen Dateien genutzt. Es arbeitet mit öffentlichen und privaten Schlüsseln und ist damit ein sehr gutes Praxisbeispiel für moderne Kryptografie. Gerade im Bildungsbereich eignet sich Gpg4win gut, um das Prinzip der asymmetrischen Verschlüsselung verständlich zu machen.
Den dritten Platz belegt Cryptomator. Dieses Tool ist ideal für Cloud-Dienste wie Dropbox oder Google Drive. Die Dateien werden bereits am eigenen Computer verschlüsselt, bevor sie hochgeladen werden. So bleiben die Daten auch dann geschützt, wenn der Cloud-Anbieter selbst Zugriff hätte.
Kryptowährungen
Was haben geheime Codes, Mathematik und digitales Geld gemeinsam? Die Antwort lautet: Verschlüsselung. Sie ist die grundlegende Technik, auf der Kryptowährungen überhaupt erst funktionieren. Das Wort „Krypto“ kommt vom griechischen Wort kryptós und bedeutet „verborgen“ oder „geheim“. Genau darum geht es auch bei der Verschlüsselung: Informationen werden so verändert, dass sie für Unbefugte nicht lesbar oder nutzbar sind.
Bei Kryptowährungen sorgt Verschlüsselung dafür, dass Besitz, Überweisungen und Kontostände sicher sind. Jeder Nutzer hat dabei zwei wichtige Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel ist vergleichbar mit einer Kontonummer – ihn darf man weitergeben, damit andere Geld schicken können. Der private Schlüssel hingegen ist streng geheim und funktioniert wie eine PIN oder Unterschrift. Nur wer diesen privaten Schlüssel besitzt, kann über die Kryptowährung verfügen und Transaktionen freigeben.
Wenn jemand eine Zahlung mit Kryptowährung durchführt, wird diese Transaktion mithilfe kryptografischer Verfahren geprüft und abgesichert. Dadurch ist sichergestellt, dass die Zahlung echt ist, nicht verändert wurde und wirklich vom rechtmäßigen Besitzer stammt. Gleichzeitig werden alle Transaktionen in einer sogenannten Blockchain gespeichert, die ebenfalls durch Verschlüsselung geschützt ist. So kann niemand im Nachhinein Daten manipulieren.
Zusammenfassung
Von der Skytale im alten Griechenland über die Enigma im Zweiten Weltkrieg bis hin zu moderner Computerverschlüsselung hat sich der Schutz von Informationen stark weiterentwickelt. Während früher mechanische Hilfsmittel verwendet wurden, übernehmen heute Computer diese Aufgabe mit extrem starken mathematischen Verfahren. 128-Bit- und 256-Bit-Verschlüsselung schützen unsere Daten in Betriebssystemen wie Windows und in Programmen wie PGP. Moderne Verschlüsselung ist damit die konsequente Weiterführung jahrtausendealter Ideen in der digitalen Welt.