Zum Inhalt springen

Weshalb Daten, Auswertungen und bestimmte E-Mail-Korrespondenz am besten verschlüsselt werden sollten, liegt auf der Hand: Ein versehentlicher Versand an falsche Adressaten oder unbefugtes Lesen vertraulicher Inhalte, die außer dem Verfasser und dem Empfänger niemand lesen sollte, kann äußerst unerfreuliche Ergebnisse nach sich ziehen.

Alle gebräuchlichen E-Mail-Programme (z.B. MS Outlook, Apple Mail, Mozilla Thunderbird) eröffnen dem Nutzer die Möglichkeit, seine E-Mails und angehängte Dateien wirksam zu verschlüsseln und so sicherzustellen, dass das Lesen der E-Mails durch unbefugte Dritte praktisch unmöglich wird.

Wieso praktisch und nicht theoretisch?

Theoretisch ist es grundsätzlich möglich, verschlüsselte Dateien zu entschlüsseln, so ein Unbefugter über die erforderlichen unbegrenzten Zeit- und Geldmittel sowie Rechnerleistungen verfügt. Eine wirksame Verschlüsselung wird durch den Einsatz von sehr großen Primzahlen als Schlüssel (key) durch eine Primzahlenfaktorisierung möglich, deren Verwendung für eine Verschlüsselung (encryption) einfach ist, wo hingegen für die Entschlüsselung (decryption) massivste Rechnerleistungen erforderlich werden und viel Zeit in Anspruch genommen würde.

Anhand eines kleinen Beispiels unten wird deutlich, wie ein Klartext nach der Verschlüsselung mit einem 4.096-bit-Schlüssel aussieht. Der ursprüngliche Inhalt ist nicht mehr lesbar.

Für den richtigen Empfänger ist das Entschlüsseln bzw. das Lesbarmachen der E-Mail kein Problem, da er bereits über den passenden Schlüssel verfügt. Versuchte nun ein unbefugter Leser diese verschlüsselte Datei zu entschlüsseln, müsste er – da ihm der passende Schlüssel unbekannt ist – 2^4.096 Varianten durchrechnen lassen, d.h. durch Probieren.

In der Theorie würde er hierzu selbst beim Einsatz der heute verfügbaren leistungsstärksten Rechner eine Zeitspanne von mehreren Milliarden Jahren benötigen. Daher ist die Entschlüsselung durch sogenanntes „brute-force“ also das Durchprobieren aller möglichen Schlüssel mit schierer Rechenkraft praktisch unmöglich.

„Klartext“

 

4096-bit-Verschlüsselung
§ 5 Gewinn bei Kaufleuten und bei bestimmten anderen Gewerbetreibenden (1) 1Bei Gewerbetreibenden, die auf Grund gesetzlicher Vorschriften verpflichtet sind, Bücher zu führen und regelmäßig Abschlüsse zu machen, oder die ohne eine solche Verpflichtung Bücher führen und regelmäßig Abschlüsse machen, ist für den Schluss des Wirtschaftsjahres das Betriebsvermögen anzusetzen (§ 4 Absatz 1 Satz 1), das nach den handelsrechtlichen Grundsätzen ordnungsmäßiger Buchführung auszuweisen ist, es sei denn, im Rahmen der Ausübung eines steuerlichen Wahlrechts wird oder wurde ein anderer Ansatz gewählt. 2Voraussetzung für die Ausübung steuerlicher Wahlrechte ist, dass die Wirtschaftsgüter, die nicht mit dem handelsrechtlich maßgeblichen Wert in der steuerlichen Gewinnermittlung ausgewiesen werden, in besondere, laufend zu führende Verzeichnisse aufgenommen werden. 3In den Verzeichnissen sind der Tag der Anschaffung oder Herstellung, die Anschaffungs- oder Herstellungskosten, die Vorschrift des ausgeübten steuerlichen Wahlrechts und die vorgenommenen Abschreibungen nachzuweisen.

Ö   h <Ωfløua  ˇ@ÍÕ·U∆…ó3¿…}Õã 8˶ã2È}6»¶”iÔÕyÔúã äã +¥»°Òπ¨≈∏  ÿr\ # dÔÉËõ‰Ú4´O‚∑\¨v“Ô£˝oê˝.ᱧVÉÙ   tk…’++ ZD4ÇÚêÔƒ,ŸÀrÊù˙·ByaLÖ√“›qÖî ÅÛ6g¶ Ρ´ÍYÿ&ÚE‘]Ÿ3øÓ“] !g flĢ(Ö≈P±ÄM¢¯”úBı  ±ÍÂ0MV˝ óu¶l§éÊ“ }f©-S˝ •Ï =hçöcÈuŸ –∞ ço+¶Ûk O6äΩ◊ê∂í_B ˛ˇág•uÊÉyd±XÀògë2∏fl¢Q ‡∂∂≥èå≠B`UD\—•îæßMÊÜræK%ˆuùGN¢9 âc:fl‰ìM åCı @) §SÌ_ é ¶£™  øÍx\?Sz*¨∑Îã8ì G ?  ¡ü/≈ —L? ÿ“¶∫øà ´g¸‰9!˙ñdÎB°JüQ§–¢£ì⁄$$ÓÄ™^#%G7—zú̆„Øvv#.è”éÔfiá£>æÂÖ¯8ò&Aã{∑TF∆zTí÷«èwíÖ+_¨ ¬ƒ>ÚÀëV UR SE·Éh.Y`T_]â憔›Y∞Æ” àËÉXg£JØ\cY ˆ∫ö∫Y…≠≥.;ÿC†„‘? ©æ;*qh˝•ôAX F”#ؙ܉»óéù=@ái˘˚K≥å.    ® k|\ Ñ –ÜÜÔb`ù£¶
\Ñ –ÜÜÔb`ù£¶
a‰ìÖ;Îây2zû1Ωço˛‘¡’i“È.óI9ÛÍVê ÜÅL˘É˙√Z2Õ(™Û¯˛\’ÆDÅ≤G_êS8©¸ôd8˘¿Ç4OÒòÙ˺
û?firv#1ñ\üÓtŸ≈¯t
/D†\n·Á·˝F.Ãœ(ß^•›ÁªnV¨?Ô’Å√6;ªÉ{BΩÈÔ†«ˆì—;Xr÷0h≠Iú¬6üN‹+DW·ö˛

Iä˝ò)∞yf %@¢t·úw%≥µi˛è˚„*-ɬ®
ıfiõÙ fiSƒíy˙‘2%väßÄÕ^ƒ÷ˆË8äb“Ó$uçõ.—ÉlKæ
Ú&ç)sΩØRΩ‚mµT„v≤˝0Œ¥q8ÓHë∆W¸{qñãU»⁄»≤1í®πx≠-|÷êF©≥)=·|ß7Wƒ\?§kÎ\√œ®∂…Kó‘}Ö˝?{nû–ä
m“! `¶oÆßfiµê¡=NÁÂ>Ëçw∂d£@3M_´o;‹¿`¶e G’XÒå6mïÔ∏‰iÚ7’ˇÃÍq´-^b2¸\rò`+πx?èË~å|Œ‹}ÇÌÒ>õÊÎŸÖ E@™˚Äí/Eñ¡AÁ/÷OÉ˚<≠VXÌπÁŒ Ëm–5‘^PEˇ ñÔP^‰âf9ÆdØöÕ‚|,—zZ”’B∑iAÏe£P
m_“g-gMGÒbÓÂR¶>ƒ;§Œ¢Ìƒ™4§éÅ ΩjêÔ%Ì=:™£Ñ⁄¶Ä∆}7Ó ùzÜÁãº=
ˇo¸Õ©ÙùDæù@ º*î∆∑¶à.·¿&˛P©´∫(2W™iXG$èé0!k0RK‚∏≈®+ÜÎB5

 

 

Unsere Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern.

Datenschutzerklärung