Geheimnisse gibt es schon immer. Und fast genauso lang suchen Menschen schon nach Möglichkeiten, ihre geistigen Schätze vor fremden Blicken zu schützen. So nutzte beispielsweise der römische Feldherr Julius Caesar einen Code für seine militärische Korrespondenz. Dabei verschob er die Buchstaben des Alphabets um drei Stellen. Aus dem Klartext „caesar“ wurde so der Geheimtext „FDHVDU“. Diese einfache und aus heutiger Sicht höchst unsichere Form der Verschlüsselung veranschaulicht gut die Grundprinzipien der Kryptologie:

Durch Verschlüsseln wird ein „Klartext“, also ein klar lesbarer Text, in einen „Geheimtext“, also in eine unverständliche Zeichenfolge umgewandelt. Es gibt immer einen oder mehrere Schlüssel zum Ver- und Entschlüsseln. In dem genannten Beispiel wäre der Schlüssel die Zahl Drei, also die Anzahl der verschobenen Zeichen.

Diese Urform der Verschlüsselung wurde inzwischen durch hochkomplexe Technologien und Algorithmen abgelöst. Grundlegend lassen sich aber alle Verfahren in zwei Kategorien unterscheiden: Symmetrische Verschlüsselung und Asymmetrische Verschlüsselung. In der Praxis findet außerdem oft die Hybride Verschlüsselung Anwendung.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung gibt es nur einen einzigen Schlüssel, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Das bedeutet, dass sowohl Sender als auch Empfänger Zugang zu diesem Schlüssel haben müssen. Genau hier liegt die Schwachstelle dieser Methode: Der Schlüssel muss auf einem möglichst sicheren Übertragungsweg an den Empfänger vermittelt werden. Früher wurde das häufig persönlich über einen Boten erledigt. Das ist jedoch sehr umständlich und über größere Entfernungen schlicht nicht machbar.

Vorteil der symmetrischen Verfahren ist die hohe Geschwindigkeit bei der Ver- und Entschlüsselung, was sich besonders bei großen Datenmengen bemerkbar macht. Eingesetzt wird diese Technologie in Umgebungen, in denen eine sichere Schlüsselübergabe möglich ist. Auch Unternehmen, in denen eine zentrale Autorität alle Schlüssel kennt und managt, wie bei geschlossenen Bankensystemen, nutzen zum Teil symmetrische Verfahren.

Ein Beispiel für ein symmetrisches Verschlüsselungsverfahren ist etwa AES, was für Advanced Encryption Standard steht.

Asymmetrische Verschlüsselung

Im Vergleich zur symmetrischen Verschlüsselung sind asymmetrische Verfahren eine moderne Erfindung. Erst 1977 gab es mit RSA das erste Kryptosystem, dass auf dieser Methode basiert. Die Abkürzung steht dabei für Rivest, Shamir und Adleman, die Erfinder des Algorithmus.

Bei der asymmetrischen Verschlüsselung gibt es immer zwei Schlüssel. Dieses Schlüsselpaar setzt sich aus dem Private Key und dem Public Key zusammen. Mit dem privaten Schlüssel werden Daten entschlüsselt oder Signaturen erzeugt. Mit dem öffentlichen Schlüssel lassen sich Daten verschlüsseln oder Signaturen prüfen.

Der öffentliche Schlüssel kann per Server oder Mail zugänglich gemacht und muss nicht geheim übergeben werden. Jeder kann damit eine Nachricht an den Besitzer dieses Schlüssels, also den letztendlichen Empfänger, verschlüsseln. Im Klartext lesen kann die Nachricht aber nur der Besitzer des privaten (also geheimen) Schlüssels.

Das Problem der symmetrischen Verschlüsselung – der aufwändige und potenziell unsichere Schlüsselaustausch – ist durch die Unterteilung in öffentlichen und privaten Schlüssel gelöst. Zudem benötigt bei der asymmetrischen Verschlüsselung jeder nur ein Schlüsselpaar. Symmetrische Verfahren brauchen im Vergleich dazu bei der Kommunikation von zwölf Menschen untereinander immerhin 66 Schlüssel.

Der große Nachteil dieses relativ sicheren Verfahrens ist jedoch der enorm hohe Rechenaufwand. Asymmetrischen Algorithmen sind sehr viel langsamer als symmetrische. Aus diesem Grund werden in der Praxis oft beide Verfahren kombiniert.

Das Beste aus beiden Welten: Hybride Verschlüsselung

Bei hybriden Verfahren wird der Schlüssel mit dem asymmetrischen Verfahren verschlüsselt und die eigentliche Nachricht symmetrisch.

Ein Beispiel dafür ist das Internetprotokoll TLS, dass eingesetzt wird, um eine sichere Verbindung zwischen Browser und Webserver aufzubauen. Server und Client verwenden die asymmetrische Verschlüsslung zur Identifikation und Authentifizierung und generieren dann einen symmetrischen Sitzungsschlüssel. Alle weitere Kommunikation ist jetzt symmetrisch mit diesem Sitzungsschlüssel verschlüsselt. So können auch größere Datenmengen sicher und schnell verschlüsselt werden.

E-Book: Sicherer Dokumentenaustausch - Jetzt downloaden

Auf die Größe kommt es an: Schlüssellänge

Neben dem Verfahren selbst, spielt auch die Länge der verwendeten Schlüssel eine entscheidende Rolle für die Sicherheit der Daten. Je länger ein Schlüssel, desto unwahrscheinlicher ist es, dass ein Angreifer in der Lage ist, den einen richtigen Schlüssel zu identifizieren. Denn um den ursprünglichen Klartext zu entziffern, müsste er es grundsätzlich mit allen möglichen Schlüsseln versuchen.

In der Regel wird die Schlüssellänge als Bit-Wert angegeben und stellt ein logarithmisches Maß dar. So entspricht eine Schlüssellänge von 3 Bit (2 x 2 x 2 = 8) etwa acht verschiedenen Schlüsseln. Verdoppelt man die Schlüssellänge auf 6 Bit, sind es schon 64 verschiedene Schlüssel. Je größer die Länge eines Schlüssels, desto sicherer sind die verschlüsselten Daten – allerdings ist die Schlüssellänge abhängig vom verwendeten Verfahren sowie dem Algorithmus.

Bei RSA wurden in den 90er Jahren Schlüssellängen zwischen 512 und 1.024 Bit genutzt. Inzwischen hat sich auch die technische Ausstattung der Angreifer verbessert, deshalb gelten heute RSA-Schlüssel mit einer Länge von mindestens 2.048 Bit als sicher, Tendenz steigend.

Verschlüsselung in der Praxis

Die beschriebenen Verschlüsselungsverfahren werden heute in unterschiedlichen Bereichen eingesetzt, wie zum Beispiel:

  • E-Mail Verschlüsselung: Sichert die Kommunikation durch den Austausch der Schlüssel, ist jedoch kompliziert und birgt auch Gefahren.
  • Lokale Verschlüsselung: Damit lässt sich beispielsweise die komplette Festplatte eines Rechners verschlüsseln. Bietet Geschäftsreisenden Schutz bei gestohlenem Laptop.
  • Internetverschlüsselung: Verschlüsselte Verbindung zwischen Client und Server. Einsatzbereiche gibt es bei der Übertragung sensibler Daten etwa beim Online-Banking oder E-Commerce.
  • Verschlüsselung von Daten online: Viele Cloudplattformen ermöglichen die Absicherungen gespeicherter Daten online. Für Geschäftsdaten sollten jedoch professionelle Datenräume eingesetzt werden, um zuverlässiges Rechtemanagement, Provider-Shielding und revisionssichere Dokumentation sicherzustellen.

 

Geschrieben von Willem Gerritsen


Informationssicherheit


Newsletter

Niederlassungen

Brainloop AG
Theatinerstrasse 12
80333 München
Germany
+49 (0) 89 444 699 0