Ein grundlegender Leitfaden zur Kryptografie – crypto.news

Kryptographie dient dem Schutz sensibler Informationen vor Angriffen. Welche Arten der Kryptografie gibt es und wie schützt die Kryptografie Kryptowährungen? Klicken Sie sich durch, um mehr zu erfahren! Die zunehmende Beliebtheit von Kryptowährungen hat viele Betrüger und Hacker angezogen. Um den Krypto-Austausch vor diesen Opportunisten zu schützen, implementieren Entwickler kontinuierlich fortschrittliche Kryptografie. Aber was ist Kryptografie und wie schützt sie Krypto-Investoren? Lesen Sie weiter, um mehr über Kryptografie und ihre verschiedenen Einsatzmöglichkeiten zur Sicherung sensibler Informationen zu erfahren. Wir erklären Ihnen auch, wie Sie Ihre Kryptowährungsinformationen sicher aufbewahren können.

Was ist Kryptographie?

Kryptographie ist die Praxis und das Studium der Verwendung mathematischer Techniken zur Schaffung sicherer Kommunikation. Durch die Kryptografie können nur der Absender und der vorgesehene Empfänger geschützte Daten einsehen und verarbeiten.

Der Begriff „Kryptographie“ kommt von „kryptos“, dem griechischen Wort für „verborgen“. Vor der modernen Kryptographie war die grundlegende Kryptographie auf schriftliche Dokumente beschränkt, bei denen eine scheinbar unsinnige Originalnachricht „entschlüsselt“ oder dekodiert wurde, um ihre Bedeutung preiszugeben. Nach der Entwicklung von Verschlüsselungsmaschinen und Computern im Zweiten Weltkrieg wurden kryptografische Techniken komplexer und vielseitiger einsetzbar.

Heutzutage schreitet die Kryptographie in den Schnittbereichen von Informatik, Mathematik und Kommunikation weiter voran. Kryptografie ist für die Informationssicherheit von unschätzbarem Wert – Ihre Computerkennwörter, Kreditkartenchips und E-Commerce-Websites sind nur einige der alltäglichen Dinge, die durch Kryptografie geschützt werden.

Was sind die Ziele der Kryptographie?

Das Hauptziel der Kryptographie besteht darin, die sichere Übertragung von Informationen zu gewährleisten. Weitere Ziele sind:

  • Integrität: Die Kryptografie gibt sowohl dem Empfänger als auch dem Absender die Gewissheit, dass ihre geheimen Nachrichten und anderen Informationen nicht geändert werden können, egal ob sie gespeichert oder übertragen werden.
  • Vertraulichkeit: Bei kryptografischen Betriebssystemen ist nur der vorgesehene Empfänger in der Lage, die gesendeten Daten oder Nachrichten zu entschlüsseln.
  • Authentizität: Dank der starken Kryptografie können Absender und Empfänger überprüfen, wohin die Nachricht gesendet wird, sowie die Identität des jeweils anderen.
  • Nicht-Zurückweisung: Ein kryptografisches Schema sichert dem Absender einen Zustellnachweis und dem Empfänger einen Nachweis der Identität des Absenders. Dadurch wird verhindert, dass eine der Parteien die Verarbeitung der verschlüsselten Informationen zurückverfolgt und abstreitet.

Welche Arten der Kryptographie gibt es?

Moderne kryptografische Systeme lassen sich in drei verschiedene Typen einteilen:

Kryptographie mit geheimen Schlüsseln

Die Geheimschlüssel-Kryptografie, auch symmetrische Kryptografie genannt, verwendet einen einzigen Schlüssel zum Verschlüsseln von Daten. Damit ist die symmetrische Kryptographie die einfachste Form der Kryptographie.

Der kryptografische Algorithmus dieses Systems verwendet zur Verschlüsselung einen Chiffrierschlüssel. Wenn der Empfänger auf die Daten zugreifen muss, benötigt er diesen geheimen Schlüssel, um sie zu entschlüsseln. Beispiele für symmetrische Verschlüsselungsverfahren sind die AWS-Kryptographie sowie die Caesar-Verschlüsselung, eine der heute noch verwendeten klassischen Verschlüsselungsverfahren.

Die Kryptografie mit symmetrischen Schlüsseln kann sowohl für Daten verwendet werden, die physisch gespeichert sind (auch „at-rest“-Daten genannt) als auch für Daten, die zwischen Netzwerken oder Geräten übertragen werden (auch „In-Transit-Daten“ genannt). Allerdings wird die symmetrische Verschlüsselung am häufigsten für ruhende Daten verwendet, da das Senden des geheimen Schlüssels an den Empfänger der Nachricht diese angreifbar macht.

Kryptographie mit öffentlichen Schlüsseln

Kryptografische Schemata mit öffentlichem Schlüssel, auch asymmetrische Kryptografie genannt, verwenden zwei Schlüssel: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln der Nachricht verwendet, während der private Schlüssel die Nachricht entschlüsselt. Bei der asymmetrischen Verschlüsselung sind die Schlüssel nicht austauschbar. Wenn ein Schlüssel zur Verschlüsselung verwendet wird, kann er nicht zum Entschlüsseln der Nachricht verwendet werden.

In einem solchen System kann jeder Nachrichten mit dem öffentlichen Schlüssel des beabsichtigten Empfängers verschlüsseln. Es kann jedoch nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

Asymmetrische Verschlüsselungsalgorithmen ermöglichen außerdem eine einfache und starke Authentifizierung für digitale Signaturschemata. Wenn beispielsweise ein privater Schlüssel zur Nachrichtenauthentifizierung statt zur Verschlüsselung verwendet wird, fügt er eine digitale Signatur hinzu. 

Eine digitale Signatur ist eine Datenfolge fester Länge, die mit einem privaten Schlüssel verschlüsselt wird. Anschließend entschlüsselt der Empfänger die digitale Signatur mit dem öffentlichen Schlüssel des Absenders. Dies gibt dem Empfänger die Gewissheit, dass die Nachricht vom Absender stammt, da nur er mit dem privaten Schlüssel signieren kann.

Verschlüsselungsschemata mit öffentlichen Schlüsseln schützen mehrere Internetstandards wie das Secure Shell Protocol (SSH) für Remote-Anmeldungen und Secure/Multipose Internet Mail Extensions (S/MIME) für die digitale Signatur und Verschlüsselung von E-Mails. Einige Public-Key-Algorithmen bieten digitale Signaturen, Schlüsselverteilung und Datenschutz oder beides.

Die Public-Key-Kryptografie ist langsamer als symmetrische Verschlüsselungen und eignet sich daher weniger für Daten während der Übertragung. Moderne Kryptosysteme kombinieren typischerweise beides, um die Sicherheit zu verbessern, ohne die Übertragungsgeschwindigkeit wesentlich zu beeinträchtigen. Dies geschieht normalerweise durch die Verwendung von Public-Key-Kryptosystemen, um einen geheimen Schlüssel sicher auszutauschen. Der geheime Schlüssel wird dann zur symmetrischen Verschlüsselung verwendet.

Hash-Funktionen

Hash-Funktionen sind hochsichere Einwegalgorithmen zum Schutz von Daten, bei denen ein Datensatz vom Algorithmus in eine Zeichenfolge fester Länge umgewandelt wird. Diese Zeichenfolge fester Länge wird als Hashwert bezeichnet.

Unabhängig von der ursprünglichen Datenmenge bleibt der eindeutige Hashwert immer gleich. Dadurch wird es schwieriger, den Inhalt einer Nachricht sowie Informationen über Empfänger und Absender zu erkennen.

Hash-Funktionen sind jedoch irreversibel und die Verwendung dieser erweiterten Verschlüsselungsmethode bedeutet, dass Sie die Eingabe nicht aus der gehashten Ausgabe wiederherstellen können. Diese zusätzliche Sicherheit hat Hash-Funktionen für die Blockchain-Verwaltung von unschätzbarem Wert gemacht.

Warum ist Kryptographie für Kryptowährungen wichtig?

Kryptografische Algorithmen sind für Kryptowährungen aus drei Gründen wichtig: Sie sichern Transaktionen, schützen Ihre privaten Daten und verhindern, dass Ihre Münzen doppelt ausgegeben werden. Beim doppelten Ausgeben von Münzen besteht das Risiko, dass eine Kryptowährung dupliziert oder gefälscht wird und dann mehr als einmal bezahlt wird.

Kryptographie sichert die Blockchain-Technologie und ermöglicht die digitale und anonyme Verteilung einer Blockchain unter Beibehaltung eines geschützten Hauptbuchs. Dieses Hauptbuch zeichnet Kryptotransaktionen auf und stellt sicher, dass alle beteiligten Parteien leicht überprüfbar sind. Ohne fortschrittliche Verschlüsselung wäre es für Kryptowährungssysteme unmöglich, Menschen Eigentum an digitalen Vermögenswerten zu geben und Transaktionen transparent zu verarbeiten.

So bewahren Sie Ihre Kryptowährungsinformationen sicher auf

Viele Anleger sind aufgrund der potenziell enormen Gewinne in die Welt der Kryptowährungen eingestiegen. Dies bedeutet jedoch auch, dass es mehr Hacker und Betrüger gibt, die gefährdeten Anlegern wertvolle Krypto-Assets stehlen. 

Hier sind einige Möglichkeiten, wie Sie sich vor Kryptodiebstahl schützen können.

Verwenden Sie ein sicheres Passwort

Kein Passwort ist unknackbar, aber ein gutes Passwort erschwert Hackern den Zugriff auf Ihre Daten. Manche Benutzer erstellen komplexe Passwörter, die aus einer Mischung aus Klein- und Großbuchstaben, Sonderzeichen und Zahlen bestehen. 

Da es jedoch schwierig sein kann, sich dies zu merken, empfehlen Sicherheitsexperten stattdessen die Verwendung einer Wortfolge. Ein Beispiel wäre „energypilotapplechorus“. Dies lässt sich leichter im Hinterkopf behalten, ist aber lang genug, um das Knacken von Passwörtern zu verhindern.

Verwenden Sie eine Hardware-Wallet

Eine der besten Möglichkeiten, Ihre Krypto-Wallets zu schützen, ist die Verwendung einer Hardware-Wallet. Hardware-Wallets sind USB-Sticks, die Ihre privaten Schlüssel sicher speichern.

Mit einer Hardware-Wallet können Sie Ihre Startwörter davor schützen, von Ihrem Gerät entfernt zu werden. Sie verfügen in der Regel auch über PIN-Codes oder zusätzliche Passwörter, die sie schützen, selbst wenn der Hacker physischen Zugriff auf das Laufwerk erhält.

Wenn Sie Krypto-Transaktionen mit einem Hardware-Wallet durchführen, muss dieses mit Ihrem PC oder Gerät verbunden sein. Das Wallet erstellt eine Signatur und sendet diese dann an Ihren mit dem Internet verbundenen PC oder Gerät. Dadurch können Sie Transaktionen durchführen, ohne private Schlüssel einem Hackerangriff auszusetzen. Da das Wallet selbst keine Internetverbindung hat, ist es auch vor Malware geschützt.

Sichern Sie Ihre Seed-Phrase

Eine Seed-Phrase ist eine Reihe von Wörtern, die als „Hauptschlüssel“ für die Wiederherstellung von Kryptoinformationen dienen. Wenn Sie Ihr Passwort vergessen oder Ihr Wallet deinstallieren und auf einem neuen Gerät erneut installieren, benötigen Sie Ihre Seed-Phrase, um Ihre Konten wiederherzustellen. Wer Zugriff auf Ihre Seed-Phrase hat, kann auf jedes damit verbundene Konto zugreifen.

Manche Leute sichern ihre Seed-Phrase, indem sie einen Screenshot der Seed-Phrase machen oder ihn in einer Dokumentdatei auf ihrem Gerät ablegen. Wir empfehlen Ihnen jedoch dringend, dies zu vermeiden – jeder, der physischen Zugriff auf Ihr Gerät hat, kann den Satz stehlen. Dadurch wird es auch anfälliger für Diebstahl durch Malware-Angriffe.

Eine einfache Möglichkeit, Ihre Seed-Phrase zu schützen, besteht darin, sie auf ein Blatt Papier zu schreiben, anstatt sie in einem digitalen Dokument auf Ihrem Gerät zu speichern. Bewahren Sie dieses Papier an einem geheimen Ort auf, wo es nicht so leicht beschädigt werden kann. Legen Sie bei Bedarf mehrere Kopien an verschiedenen versteckten Orten ab.

Seien Sie vorsichtig bei Phishing 

Eine der häufigsten Methoden zum Diebstahl von Krypto-Assets ist Phishing. Beim Phishing geben sich Betrüger als vertrauenswürdige Kontakte oder seriöse Unternehmen aus, um an Ihre privaten Daten zu gelangen. Ein Beispiel für Phishing ist, wenn Betrüger Investoren dazu verleiten, gefälschte Anwendungen herunterzuladen, die heimlich Ihre Tastenanschläge oder Daten im Hintergrund sammeln.

Betrüger bewerben häufig online gefälschte Versionen beliebter Wallets oder Börsen wie MetaMask. Während App-Stores wie Google Play authentische Anwendungen anbieten, gibt es auch zahlreiche Berichte über gefälschte Wallets oder Apps in den Suchergebnissen. Um dies zu vermeiden, laden Sie die App direkt von der offiziellen Website des Entwicklers herunter.

Ein weiteres Beispiel wäre, wenn eine scheinbar legitime Google-Anzeige verwendet wird, um Menschen auf gefälschte Websites zu leiten. Zur Kontowiederherstellung oder -registrierung fordern diese gefälschten Websites die Opfer auf, ihre Startphrasen einzugeben. Geben Sie Ihre Startphrase vorsichtshalber nicht in Pop-ups von unbekannten Websites oder Anzeigen ein.

Verwenden Sie eine Authentifizierungs-App

Einige Apps oder Server verwenden eine Zwei-Faktor-Authentifizierung (2FA), um Ihre Daten zu schützen. Mit 2FA können sie SMS-Textnachrichten mit Codes an Ihr Mobilgerät senden, damit Sie eine Transaktion genehmigen oder Geld abheben können.

Hacker können jedoch auf Ihren Telefondienst zugreifen oder Ihre Nachrichten spiegeln. Dann können sie diese Textcodes stehlen und sich Zugriff auf Ihre Krypto-Assets verschaffen. Die Verwendung einer Authentifizierungs-App wie Google Authenticator fügt 2FA eine zusätzliche Schutzebene hinzu, da ein Hacker physischen Besitz Ihres Mobilgeräts benötigen würde, um an den Code zu gelangen.

Zusammenfassung

Kryptografie schützt den Austausch von Kryptowährungen vor Machenschaften, die darauf abzielen, vertrauliche Informationen und Krypto-Assets der Benutzer zu stehlen. Die Public-Key-Kryptographie steht an vorderster Front bei der Verhinderung von Angriffen auf Kryptosysteme und wird kontinuierlich weiterentwickelt, um Menschen dabei zu helfen, Daten sicher zu speichern, zu senden und zu empfangen.

Da der Austausch von Kryptowährungen es uns ermöglicht hat, Geld sicher zu transferieren und aufzubewahren, wird es in Zukunft einen größeren Bedarf an besseren Public-Key-Kryptosystemen geben. Mit weiteren Verbesserungen seitens der Entwickler wird hoffentlich verhindert, dass wertvolle Krypto-Assets gehackt und gestohlen werden.

Häufig gestellte Fragen zur Kryptographie

Was ist eine Public-Private-Key-Verschlüsselung?

Bei der Public-Private-Key-Verschlüsselung verwendet ein Absender einen öffentlichen Schlüssel, um eine Nachricht zu verschlüsseln. Der Empfänger verwendet dann einen privaten Schlüssel, um es zu entschlüsseln. Dadurch wird sichergestellt, dass nur der vorgesehene Empfänger Zugriff auf die Nachricht und deren Inhalt hat.
Durch den Abgleich der empfangenen und gesendeten Nachrichten gewährleistet die Public-Private-Key-Verschlüsselung außerdem die Datenintegrität. Dadurch wird sichergestellt, dass der Inhalt der Nachricht während der Übertragung nicht manipuliert wird.

Was ist ein Proof-of-Work (PoW)?

Proof-of-Work (PoW) ist eine Methode zur Verifizierung von Blockchain-Transaktionen. In Proof-of-Work-Systemen stellt ein Algorithmus ein mathematisches Rätsel bereit, das die teilnehmenden Computer dann in einem Wettlauf um die korrekte Lösung lösen müssen. Diese Computer werden als „Miner“ bezeichnet und das Rätsel hilft bei der Überprüfung einer Gruppe von Transaktionen, auch „Block“ genannt.
Sobald ein Computer einen Block korrekt verifiziert hat, wird er dem Blockchain-Ledger hinzugefügt. Als Belohnung für die geleistete Arbeit erhält der erfolgreiche Miner dann eine Kryptowährung.

Quelle: https://crypto.news/a-basic-guide-to-cryptography/