esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: Kryptographie

Einstieg in die Quantenkryptographie

Wofür klassische Rechner hunderte Jahre benötigen, würden Quantencomputer nur wenige Minuten brauchen – das Knacken von Verschlüsselungen alias Kryptographie.

Das liegt daran, dass diese nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit Überlagerungszuständen, also Eins und Null gleichzeitig fungieren, so genannte Qubits. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer, sondern zum Beispiel mit Photonen und Quanten des Lichts oder dem magnetischen Moment im Atom. Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an - die Quantenkryptographie.

Denn in der Quantenwelt verhält sich alles unkonventionell und trotzt der klassischen Physik. Die eben vorgestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mitzusniffen, doch dazu später.

Außerdem kann niemand einen Quantenschlüssel knacken, denn dieser wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall und so wird der echte zufällig erstellte Schlüssel generiert aber gleichzeitig sicher übertragen.

Zunächst ist zu erwähnen, dass wir Informationen in Photonen speichern. Dafür verwenden wir einen Polarisationsfilter, der die Photonen polarisiert, ergo nur in eine bestimmte Richtung schwingen lässt.

Alice kodiert bzw. ordnet nun die klassischen Bitwerte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen:

  • Eine Kategorie manifestiert sich in der horizontalen und vertikalen Polarisation.
  • Dann existieren in der zweiten Kategorie die diagonalen Zustände - links diagonal und rechts diagonal.

Eine beispielhafte Kodierung von Alice könnte sein:

  • horizontal Null
  • vertikal Eins
  • links diagonal Null
  • rechts diagonal Eins.

Über ein Quantenzufallsgenerator wird rein zufällig die erste Kategorie und dann der konkrete Zustand und im Endeffekt das Schlüsselbit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.

Bob, hier der Empfänger, hat zwei Detektoren. Einen für die diagonale und einen für die normale Kategorie. Welche ausgewählt wird entscheidet auch ein Quantenzufallsgenerator nach dem Prinzip der Probabilität ergo der Wahrscheinlichkeit. Wenn nun das Photon von dem Detektor gemessen wird, beispielsweise ein links diagonales Photon vom diagonalen Detektor, ist alles in Ordnung und kann verwendet werden. Wir haben so einen echten messbaren Zustand. Da eine 50-prozentige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielsweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand, der Eins und Null ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine Eins oder Null bekommen würden. Letztendlich kein zufriedenstellendes bzw. zuverlässiges oder exaktes Resultat. Diese Eigenschaft liegt in dem Wesen der Quanten begründet, daher müssen divergierende bzw. nicht übereinstimmende Photonen eliminiert werden. Dies wird solange vollzogen, bis alle Photonen übertragen wurden. Der Rest der Bits ergibt unseren Schlüssel.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Publiziert in Sicherheit

Der beliebte Messenger für den Smartphone WhatsApp wird vielfach als sehr sicher angepriesen. Behörden und Geheimdienste sollen angeblich Gespräche darüber nicht mitschneiden können. Jedoch sollte niemand sich zu sehr auf diese Versprechen verlassen.

Wie genau funktioniert die Verschlüsselung bei WhatsApp?

WhatsApp setzt auf sog. asymmetrische Kryptografie. Die Basis bildet ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel (auch Publik-Key genannt) und einem privaten Schlüssel (auch Private-Key genannt). Für jeden Nutzer wird automatisch ein solches Schlüsselpaar generiert. Während der private Schlüssel vollständig geheim bleibt, wird der öffentliche Schlüssel automatisch an alle Kontakte des Nutzers übertragen.

In etwa so funktioniert das Konzept: Mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt der Absender seine Nachricht. Diese überträgt er dann an den Empfänger, der anschließend wiederum mit seinem eigenen privaten Schlüssel die Nachricht entschlüsselt und liest.

Wenn der Empfänger nun an den Absender antworten möchte, chiffriert er seine Nachricht mit dem öffentlichen Schlüssel des Absenders und verschickt diese dann an ihn. Der Absender wiederum benutzt dann seinen eigenen privaten Schlüssel, um die Nachricht zu dechiffrieren und zu lesen.

Unter bestimmten Voraussetzungen gilt dieses Verfahren als sehr sicher. Es ist kein Präzedenzfall bekannt, bei dem dieses Verfahren gebrochen werden konnte.

Welche Risiken bestehen bei WhatsApp?

Da WhatsApp proprietäre Software ist, ist der Quellcode nicht verfügbar. Der wäre aber notwendig, damit die korrekte Anwendung der Verschlüsselung überprüft werden kann und ausgeschlossen ist, dass Hintertüren in der App bestehen.

Aber auch wenn der Quellcode verfügbar wäre, würde dieser nicht unbedingt Transparenz herstellen. Denn die Binärdateien von WhatsApp könnten insgeheim auch mit einem anderen Quellcode kompiliert worden sein. Deswegen müssten sie zusätzlich in einem sog. Audit analysiert werden.

Kritisiert wird auch, dass die Schlüsselpaare bei WhatsApp nicht durch ihre Besitzer selbst verwaltet werden können. Neben der technischen Sicherheit bedarf es nämlich auch einem sog. Chain of Trust. Diese stellt sicher, dass ein bestimmter öffentlicher Schlüssel auch tatsächlich einer bestimmten Person gehört, sodass vertrauliche Nachrichten am Ende auch den richtigen Empfänger erreichen.

Diese Möglichkeit ist jedoch bei WhatsApp nicht vorgesehen. Begründet wird es damit, dass WhatsApp bedienbar bleiben soll. Wenn nun ein Smartphone auf seine Werkseinstellung zurückgesetzt oder durch ein anderes ausgetauscht wird, generiert WhatsApp ein ganz neues Schlüsselpaar. Der neue öffentliche Schlüssel wird dann einfach an alle Kontakte übertragen, ohne dass diese informiert werden. Dies stellt ein Sicherheitsrisiko dar, weil Angreifer diesen Umstand dazu ausnutzen könnten, um unbemerkt falsche öffentliche Schlüssel einer Person unterzujubeln. Die Verschlüsselung würde man so umgehen und das vertrauliche Gespräch dann abhören.

Woran kann man einen sicheren Messenger erkennen?

Wenn Sie darüber nachdenken, ob Sie einen anderen Messenger verwenden möchten, sollten Sie bei der Auswahl auf folgende Punkte wert legen:

  • Der Messenger wurde mit einer Open-Source-Lizenz veröffentlicht
  • Der Messenger verwendet eine Ende-zu-Ende-Verschlüsselung mit einem anerkannten, ebenfalls offenen Kryptografieverfahren
  • Der Messenger verfügt über eine Chain of Trust, bei der man sich authentifizieren muss
  • Der Messenger überträgt nicht Ihre Kontakte an den Entwickler bzw. Betreiber
Publiziert in News

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.