Verschlüsselung und Verschlüsselungsverfahren

Die Verschlüsselung von Daten oder Online-Gesprächen dient dazu, dass Dritte diese Inhalte nicht ausspionieren können. Im digitalen Zeitalter nimmt nicht nur die Menge an Daten zu, sondern auch der Datenaustausch über Netzwerke und das Internet. Eine wichtige Rolle spielen dabei Datensicherheit und Datenschutz. Welche Bedeutung die Verschlüsselung besitzt und welche Verschlüsselungsverfahren dafür genutzt werden, erklären wir in unserem Artikel.

Was ist Verschlüsselung?

Verschlüsselung bezieht sich auf ein algorithmisches Verfahren, bei dem Daten in eine nicht mehr lesbare Form verändert werden. Das Verschlüsseln der Daten erfolgt durch elektronische oder digitale Schlüssel. Synonyme für den Begriff der Verschlüsselung sind Codierung oder Chiffrierung. Zum Einsatz kommt Verschlüsselung, wenn zwei oder mehr Personen miteinander kommunizieren. Außerdem werden Verschlüsselungsverfahren beim Austausch oder Speichern von vertraulichen und sensiblen Daten eingesetzt. Die alltäglichen Anwendungsbereiche von Verschlüsselung sind also vielfältig. In folgender Liste sind die wichtigsten Beispiele für verschlüsselte Online-Kommunikation zusammengefasst:

  • Kommunikation per E-Mail oder über smarte Endgeräte

  • verschlüsselte Verbindungen durch Virtual Private Networks (VPN)

  • Verschlüsselung von Chats in Messengern oder telefonischen Gesprächen via Voice over IP (VoIP)

  • sicheres Surfen in einem Browser

  • Datenaustausch und Datenspeicherung in Clouds, beim Online-Banking oder personenbezogenen Daten

Der Vorteil einer digitalen Verschlüsselung besteht darin, dass Unbefugte die Inhalte der Übertragung nicht einsehen können. Erst dann, wenn die Daten wieder entschlüsselt sind, besteht die Möglichkeit, sie zu lesen. Für die Entschlüsselung ist ein definierter Code oder ein algorithmischer Schlüssel notwendig.

Früher sendeten Indianer mit Hilfe von Rauchzeichen eine Botschaft an andere Stämme. Das funktionierte zunächst, weil nur sie die versteckten Signale richtig deuten konnten. Später wurden diese geheimen Zeichen jedoch von anderen Menschen entschlüsselt, sodass diese Art der Verschlüsselung nicht mehr funktionierte. Heute wenden wir Verschlüsselung an, um persönliche Daten auf einem gemeinsam genutzten Rechner vor anderen Benutzern zu schützen. Auf mobilen Endgeräten verschlüsseln wir unsere Daten, damit diese bei Verlust oder Diebstahl nicht in die falschen Hände geraten. Auch die E-Mail-Verschlüsselung ist zu einem wichtigen Aspekt in der Online-Kommunikation geworden.

Wie funktioniert eine Codierung?

Die Umwandlung von frei zugänglichen Daten zu verschlüsselten Inhalten basiert auf dem Prinzip der Kryptographie. Hier kommen mathematische Algorithmen zur Anwendung. Durch ein Verschlüsselungsverfahren werden Botschaften in eine unabänderliche Zeichenfolge codiert.

Eine starke Verschlüsselung von sensiblen Inhalten mittels Kryptographie und komplexen Algorithmen verfolgt bestimmte Ziele. In erster Linie geht es darum, vertrauliche Daten sicher zu behandeln, damit fremde Personen keinen Zugriff darauf erhalten. Nur der autorisierte Empfänger darf die für ihn bestimmten Dateien oder Mails mit dem passenden Schlüssel entschlüsseln und die Inhalte lesen.

Darüber hinaus gewährleistet die Codierung von Daten, dass diese nicht verändert oder manipuliert werden. Der Empfänger muss immer in der Lage sein, die Integrität der gesendeten Dateien zu erkennen. Zudem ist Datensicherheit ein Merkmal dafür, dass Daten aus einer vertrauensvollen Quelle stammen und dadurch authentisch sind. Das heißt, dass die verschlüsselte Nachricht tatsächlich von diesem bestimmten Absender stammt. Ebenso wichtig ist Verbindlichkeit, damit ein Absender nicht bestreiten kann, dass diese Nachricht von ihm kommt.

Welche Arten von Verschlüsselung gibt es?

Um Daten zu verschlüsseln, kommen verschiedene Verschlüsselungsverfahren zur Anwendung. Diese Verfahren zum Chiffrieren unterscheiden sich in drei Arten:

  • symmetrische Verschlüsselungsverfahren

  • asymmetrische Verschlüsselungsverfahren

  • hybride Verschlüsselungsverfahren

Das symmetrische Verschlüsselungsverfahren nutzt nur einen Schlüssel, um Daten zu chiffrieren oder zu entschlüsseln. Dieses Prinzip erfordert, dass sowohl Sender als auch Empfänger den gleichen Code besitzen. Der Nachteil der symmetrischen Verschlüsselung ist die Gefahr, dass bei Verlust des geheimen Schlüssels die Daten nicht mehr sicher sind. Dieses Problem tritt auf, wenn der Code verteilt oder schutzlos aufbewahrt oder ausgetauscht wird.

Moderne symmetrische Verfahren zum Verschlüsseln nutzen Blockverschlüsselung oder Stromverschlüsselung. Bei der zweiten Methode werden Codes nacheinander und einzeln chiffriert. Bei der Blockvariante der Verschlüsselung erfolgt die Codierung in Blöcken, die danach in einer definierten festen Reihe verschlüsselt werden. Zu den symmetrischen Verschlüsselungsverfahren gehören etwa AES, MARS und Serpent.

Anders als bei der symmetrischen Verschlüsselung nutzen asymmetrische Verfahren zwei unterschiedliche Schlüssel. Diese Codes sind in einen öffentlichen Schlüssel und einen privaten Schlüssel aufgeteilt. Der öffentliche Schlüssel dient dazu, die Daten zu verschlüsseln und kann jeder Person zugänglich sein. Der private Schlüssel ist dagegen ein persönlicher Code, mit dem Daten wieder entschlüsselt werden können. Dabei ist der Private Key nur nützlich, wenn die Daten vorher mit dem dazugehörigen Public Key chiffriert wurden. Zu den asymmetrischen Verschlüsselungsmethoden gehören beispielsweise Public-Key-Verfahren wie Pretty Good Privacy (PGP).

Die asymmetrische Verschlüsselung basiert auf komplexen mathematischen Funktionen. Diese Codierungen zu verschlüsseln und entschlüsseln, dauert oft länger als bei symmetrischen Verschlüsselungsvarianten. Grund dafür ist die höhere Rechenleistung, die für asymmetrische Codierungen benötigt werden. Deshalb existieren hybride Verschlüsselungsverfahren, die symmetrische und asymmetrische Schlüssel sowie deren Vorteile kombinieren. Hybride Verschlüsselung bietet also auf der einen Seite eine schnelle Verschlüsselung durch symetrische Methoden. Der folgende Versand erfolgt mit Chiffren aus einer asymmetrischen Methode.

Verschlüsselungstechnologien im Überblick

In der Kryptographie ist die Unterscheidung in symmetrische Schlüssel, asymmetrische Verschlüsselung und hybrid verschlüsselte Daten zunächst von grundsätzlicher Natur. Darüber hinaus existieren weitere Bestandteile einer Codierung, die zusammengesetzt ein komplexes Verschlüsselungsverfahren ergeben. Die folgende Übersicht listet bekannte und häufig genutzte Verschlüsselungsverfahren auf:

  • HTTPS und FTPS: Hier handelt es sich um Netzwerkprotokolle. HTTP ist das gebräuchliche Transportprotokoll im Internet. Darüber werden die meisten Internetseiten und Cloud-Systeme aufgerufen. FTP ist das Transportprotokoll für reine Daten und wird beim Filesharing angewendet. Damit der Transfer von Daten sicher verläuft, gibt es für beide Netzwerkprotokolle die Varianten HTTPS und FTPS. Der zusätzliche Buchstabe S steht für den englischen Begriff secure (deutsch: sicher).

  • SSL und TLS: Die Abkürzungen stehen für Secure Sockets Layer und Transport Layer Security (deutsch: Transportsicherheit). SSL ist dabei der Vorgänger von TLS. Das Verschlüsselungsprotokoll wird für sichere Datenübertragung im Internet eingesetzt.

  • AES: AES ist die Abkürzung für Advanced Encryption Standard, einen erweiterten Verschlüsselungsstandard, der für die eigentliche Verschlüsselung sorgt. Üblicherweise kommt dabei die AES-128 Bit-Verschlüsselung zum Einsatz. Die Zahl 128 bezieht sich auf die Länge des Schlüssels, der als Code für die Verschlüsselung und Entschlüsselung genutzt wird. Das ist typisch für eine symmetrische Verschlüsselung. Es existieren auch Varianten der AES-Verschlüsselung mit 192 Zeichen (AES 192) und 256 Zeichen (AES 256). Sie verschlüsseln in den USA staatliche Dateien mit höchster Geheimhaltungsstufe.

  • RSA: Im Gegensatz zu AES ist das RSA-Verfahren eine asymmetrische Kryptographie. Das heißt, es existieren zwei verschiedene Codes für das Ver- und Entschlüsseln. Dieses spezielle Merkmal macht es möglich, mit der RSA-Verschlüsselung auch Dokumente mit einer digitalen Signatur zu versehen. Zum Einsatz kommen solche Signaturen, um ein PDF zu unterschreiben oder den Absender einer E-Mail eindeutig nachzuweisen.

  • WPA und WPA2: Dieses Verschlüsselungsverfahren beschreibt eine Methode, um Datenströme über Wlan zu codieren. WPA2 ist der Nachfolger von WPA. Der zugrunde liegende Standard basiert auf AES.

  • Ende-zu-Ende-Verschlüsselung: Dieser Begriff (englisch: End-to-End-Encryption oder E2EE) geriet erst vor wenigen Jahren ins Blickfeld. Das sichere Verschlüsselungsverfahren wurde durch den Messenger-Dienst WhatsApp massiv befördert.

Was ist die sicherste Methode für Verschlüsselung?

Beim Thema Verschlüsselung stellt sich immer die Frage, welche Verschlüsselungsmethode nun die beste ist und höchste IT-Sicherheit bietet. Ganz vorn dabei ist die vollständige Ende-zu-Ende-Verschlüsselung. Grundsätzlich erhöht sich die Sicherheit mit der Länge und der Zahl der Chiffren. Eine sichere Codierung nutzt bekannte und bereits ausgiebig analysierte Verfahren. Allerdings existiert keine absolute Sicherheitsgarantie für viele in der Praxis eingesetzten Verschlüsselungsverfahren. Bestimmte Varianten der Verschlüsselung, die derzeit als sicher gelten, könnten zukünftig übergangen werden. Übrig bleibt nur die Aussicht, ein Umgehen von Verschlüsselungsverfahren so aufwendig wie möglich zu machen. Allgemein ist die Verschlüsselung von Inhalten immer eine Gratwanderung zwischen Sicherheit und dem Komfort für die Anwender.

Ein Knackpunkt für die Sicherheit von Verschlüsselungsvarianten ist oft nicht das Verfahren, sondern der Schlüssel. Damit können Fremde einfach jede Codierung umgehen, wenn der Schlüssel in ihre Hände fällt. Die Auswahl des richtigen Schlüssels ist immer auch ein wenig davon abhängig, vor wem Daten geschützt werden sollen. Der Mensch spielt hier beim Grad der Sicherheit eine wichtige Rolle. In vielen Fällen erstellt ein Datensystem ein Kennwort automatisch, doch häufig formulieren Nutzer ihre Zugangsdaten selbst. Dabei erhöht sich das Risiko für eine unbefugte Entschlüsselung enorm, wenn User sorglos ihre Login-Angaben verfassen. Kennwörter lassen sich leicht entschlüsseln, wenn sie zu einfach und zu kurz sind. Deshalb sind Komplexität und Geheimhaltung von Passwörtern die wichtigsten Grundlagen, damit eine Verschlüsselung den gewünschten Zweck erfüllt.

Warum ist Verschlüsselung wichtig?

Eine Verschlüsselung verringert die Gefahr für fremden Zugriff und Missbrauch. Wer Daten bearbeitet und verwaltet oder im Internet surft, kann mit einfachen Regeln wirkungsvoll für sicheren Datenaustausch sorgen. Im Zeitalter von globalen Cloud-Systemen und smarter Technologie sind Netzwerke oder jedes mobile Gerät ein potenzielles Sicherheitsrisiko, wenn Daten nicht geschützt werden.

  • nur mit HTTPS im Web-Browser surfen

  • Daten nur mit FTPS austauschen

  • Netzwerke nur mit WPA2 verschlüsseln

  • Passwörter mit längeren Zeichenketten verwenden

  • regelmäßig Passwörter aktualisieren

  • Betriebssysteme und Software updaten

  • offene Netzwerke meiden

  • über VPN-Tunnel in Netzwerke einloggen

  • Cloud-Systeme mit E2E-Verschlüsselung nutzen

  • Endgeräte bei Verlust sofort sperren lassen

Droht ein Verbot von sicherer Verschlüsselung?

Die verschlüsselte Kommunikation über Online-Dienste gewährleistet den Schutz von sensiblen Daten. Die Bestimmungen der Datenschutz-Grundverordnung stärken die Sicherheit von Daten. Die Verschlüsselung von Gesprächsinhalten ist jedoch trotzdem immer wieder ein Thema für Behörden und staatliche Organe. Dabei geht es um den Zugriff auf Nachrichten in verschlüsselten Netzwerken, Messengern oder Cloud-Systemen.

Dahinter steckt die Absicht, geplante Verbrechen zu verhindern oder schneller aufzuklären. In der Europäischen Union gibt es dazu bereits Überlegungen und erste Entwürfe für Beschlussvorlagen. Zwar betonen die für Sicherheitsfragen zuständigen Minister die Bedeutung des Datenschutzes, sehen aber den Bedarf an mehr Überwachung. Dazu zählen legale Möglichkeiten für Geheimdienste, verschlüsselte Inhalte über die Hintertür einzusehen.

Viele Mitglieder des Europarates lehnen allerdings die Installation solcher Hintertüren ab. Einige Mitgliedsstaaten wie die Niederlande oder Finnland sprechend sich ebenfalls vehement dagegen aus. Die Erfahrungen der letzten Jahre zeigten deutlich, dass bestehendes Vertrauen in digitale Dienste sinkt, wenn der Datenschutz heimlich aufgeweicht wird.