< Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Das Internet: Verschlüsselung und öffentliche Schlüssel
  • 0:09 - 0:14
    Mein Name ist Mia Gil-Epner. Ich studiere Informatik an der UC Berkeley und arbeite
  • 0:14 - 0:19
    für das Verteidigungsministerium. Meine Aufgabe ist der Schutz von Informationen.
  • 0:19 - 0:26
    Das Internet ist offen und öffentlich. Wir senden und empfangen Informationen über
  • 0:26 - 0:30
    gemeinsame Verbindungen. Auch in offenen System werden private Informationen ausgetauscht
  • 0:30 - 0:36
    wie Kreditkartennummern, Bankinformationen, Passwörter und E-Mails.
  • 0:36 - 0:41
    Wie werden diese Dinge geheimgehalten?
    Daten gleich welcher Art können durch
  • 0:41 - 0:45
    Prozesse wie Verschlüsselung, Chiffrieren oder
    das Verändern des zu verbergenden Textes
  • 0:45 - 0:52
    geschützt werden. Entschlüsseln ist ein Prozess, bei dem die Nachricht wiederhergestellt und lesbar wird.
  • 0:52 - 0:57
    Diese einfache Idee wird seit Jahrhunderten angewandt z. B.
  • 0:57 - 1:02
    bei einer der ersten dieser Methoden, der Cäsar-Chiffre, benannt nach dem römischen General Julius Caesar.
  • 1:02 - 1:07
    Er verschlüsselte seine militärischen Befehle, damit Feinde abgefangene Nachrichten
  • 1:07 - 1:13
    nicht lesen konnten. Der Caesar-Algorithmus ersetzt
  • 1:13 - 1:17
    jeden Buchstaben der Originalnachricht mit einem Buchstaben weiter unten im
  • 1:17 - 1:21
    Alphabet. Wenn nur der Sender und der Empfänger die Zahl kennen, wird sie als
  • 1:21 - 1:29
    Schlüssel bezeichnet. Mit ihm kann der Leser die geheime Nachricht entschlüsseln. Lautet
  • 1:29 - 1:36
    eure ursprüngliche Nachrichte "HALLO", würde sie mit einem der Caesar-Chiffre und dem Schlüssel 5 verschlüsselt
  • 1:36 - 1:43
    so heißen... Der Empfänger würde die Nachricht einfach mit dem Schlüssel entschlüsseln.
  • 1:43 - 1:50
    Das Problem der Caesar Chiffre ist, dass jeder die verschlüsselte Nachricht leicht knacken kann,
  • 1:50 - 1:56
    indem er alle möglichen Schlüssel ausprobiert. Das englische Alphabet hat
  • 1:56 - 2:00
    nur 26 Buchstaben, das bedeutet, dass nur 26 Schlüssel ausprobiert werden müssen,
  • 2:00 - 2:07
    um die Nachricht zu entschlüsslen. Das ist nicht schwer und dauert höchstens
  • 2:07 - 2:13
    ein bis zwei Stunden. Machen wir es schwerer. Verschieben wir die Buchstaben
  • 2:13 - 2:19
    nicht um den gleichen Betrag, sondern unterschiedlich. In diesem Beispiel zeigt ein zehnstelliger Schlüssel,
  • 2:19 - 2:27
    um wie viele Positionen jeder Buchstabe verschoben werden muss, um eine längere Nachricht zu entschlüsseln.
  • 2:27 - 2:34
    Es wäre wirklich schwer, diesen Schlüssel zu erraten. Es gäbe 10 Milliarden mögliche Schlüssel.
  • 2:34 - 2:40
    Das ist offensichtlich mehr als ein Mensch lösen kann und würde viele Jahrhundert dauern.
  • 2:40 - 2:46
    Ein durchschnittlicher Computer würde heute wenige Sekunden benötigen, um 10 Milliarden Möglichkeiten durchzurechnen.
  • 2:46 - 2:51
    Wir können in der modernen Welt, in der Gangster einen Stift statt einer Waffe verwenden,
  • 2:51 - 2:58
    Nachrichten sicher verschlüsseln, damit sie nicht geknackt werden? Sicher meint, dass es
  • 2:58 - 3:04
    zu viele Lösungsmöglichkeiten gibt, die in einem vernünftigen Zeitraum nicht berechnet werden können.
  • 3:04 - 3:10
    Nachrichten werden heute mit 256 Bit Schlüsseln verschlüsselt. Die Computer
  • 3:10 - 3:16
    der Angreifer müssten so viele Optionen durchrechnen... bis sie den Schlüssel entdecken
  • 3:16 - 3:24
    und die Nachricht entschlüsseln können. Selbst mit 100.000 Super-Computern, von
  • 3:24 - 3:31
    denen jeder in der Lage ist, eine Million Milliarden Schlüssel in der Sekunde zu berechnen, würde
  • 3:31 - 3:38
    es Trillionen von Trillionen Jahren dauern, nur um eine einzige mit 256 Bit verschlüsselte Nachricht zu knacken.
  • 3:38 - 3:43
    Computerchips werden jedes Jahr doppelt so schnell und sind nur noch halb so groß.
  • 3:43 - 3:48
    Bei diesem exponentiellen Fortschritt werden diese nicht lösbaren Probleme vielleicht
  • 3:48 - 3:55
    in einigen Jahrhunderten gelöst und 256 Bit sind dann nicht mehr sicher genug.
  • 3:55 - 4:01
    Wir haben die Standardlänge des Schlüssels bereits erhöht, um mithalten zu können.
  • 4:01 - 4:06
    Zum Glück ist das Verschlüsseln mit einem längeren Schlüssel fast genauso einfach,
  • 4:06 - 4:12
    während sich die Anzahl der möglichen Lösungen beim Dechiffrieren exponentiell erhöht.
  • 4:12 - 4:17
    Wenn Sender und Empfänger die Nachricht mit demselben Schlüssel ver- und entschlüsseln,
  • 4:17 - 4:24
    wird die Verschlüsselung symmetrische Verschlüsselung genannt wie bei der Caesar-Chiffre.
  • 4:24 - 4:30
    Der Schlüssel wird vorab geheim von zwei Personen vereinbart. Im Internet ist das nicht möglich,
  • 4:30 - 4:36
    weil es offen und öffentlich ist. Zwei Computer können sich nicht "privat" treffen.
  • 4:36 - 4:42
    Stattdessen verwenden Computer asymmetrische Schlüssel, einen öffentlichen Schlüssel,
  • 4:42 - 4:49
    und einen privaten Schlüssel, der nicht weitergegeben werden kann. Mit dem öffentlichen
  • 4:49 - 4:56
    Schlüssel kann jeder geheime Daten verschlüsseln, der geheime Schlüssel kann jedoch
  • 4:56 - 5:01
    nur von einem Computer mit Zugriff auf diesen Schlüssel verwendet werden. Das funktioniert mit Mathe
  • 5:01 - 5:06
    und ist hier nicht unser Thema. Stellt euch vor, ihr habt einen privaten Postkasten, in den
  • 5:06 - 5:11
    jeder mit einem Schlüssel Post legen kann. Ihr könnt viele
  • 5:11 - 5:17
    Deposit-Schlüssel erstellen und an eure Freunde senden oder sie sorgar öffentlich zugänglich machen.
  • 5:17 - 5:21
    Euer Freund oder sogar Fremde können mit dem öffentlichen Schlüssel auf diesen Deposit-Slot zugreifen und eine
  • 5:21 - 5:27
    Nachricht in den Postkasten legen, doch nur ihr könnt den Postkasten mit eurem privaten Schlüssel öffnen,
  • 5:27 - 5:32
    und die geheimen Nachrichten abholen, die ihr erhalten habt. Ihr könnt euren Freunden
  • 5:32 - 5:38
    mit dem öffentlichen Schlüssel eine Antwort an ihren Postkasten senden.
    Auf diese Weise ist ein sicherer
  • 5:38 - 5:44
    Austausch ohne Vereinbarung eines privaten Schlüssels möglich. Die Kryptographie mit öffentlichem Schlüssel
  • 5:44 - 5:49
    ist die Grundlage sicherer Kommunikation im offenen Internet, einschließlich der
  • 5:49 - 5:56
    sicheren Protokole SSL und TLS, die uns beim Surfen schützen. Eurer Computer
  • 5:56 - 6:01
    nutzt dies immer, wenn ein kleines Schloss oder die Buchstaben Https in der Adressleiste
  • 6:01 - 6:07
    des Browsers angezeigt werden. Das bedeutet, dass euer Computer mit der Website sicher
  • 6:07 - 6:13
    Daten mit Verschlüsselung mit öffentlichem Schlüssel austauscht. Da immer mehr Benutzer
  • 6:13 - 6:19
    im Internet immer mehr private Daten austauschen, gewinnt die Sicherheit sogar noch an Bedeutung.
  • 6:19 - 6:24
    Die Computer werden schneller und schneller, deshalb müssen wir neue
  • 6:24 - 6:29
    Verschlüsselungsmethoden entwickeln. Das ist es, woran ich arbeite und es ändert sich ständig.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

German subtitles

Revisions