Verschlüsselung
Verschlüsselung ist ein Verfahren der Informationssicherheit, bei dem lesbare Daten (Klartext) mithilfe mathematischer Algorithmen in nicht lesbare Daten (Geheimtext oder Chiffrat) umgewandelt werden. Nur mit dem richtigen Schlüssel lassen sich die Daten wieder entschlüsseln. Verschlüsselung ist damit eine der wichtigsten Methoden, um die Vertraulichkeit von Informationen zu gewährleisten.
Stell dir Verschlüsselung wie einen Tresor vor: Du legst deine wertvollen Dokumente hinein und verschließt ihn mit einem Schlüssel. Nur wer den richtigen Schlüssel besitzt, kann den Tresor öffnen und die Dokumente lesen. In der digitalen Welt funktioniert Verschlüsselung nach demselben Prinzip - nur mit mathematischen Algorithmen statt mechanischen Schlössern.
Warum ist Verschlüsselung wichtig?
In der modernen IT-Welt werden ständig sensible Daten übertragen und gespeichert: Passwörter, Bankdaten, Geschäftsgeheimnisse oder persönliche Nachrichten. Ohne Verschlüsselung könnten diese Daten von Angreifern abgefangen und gelesen werden. Verschlüsselung schützt vor:
- Abhören: Dritte können verschlüsselte Daten nicht lesen, selbst wenn sie den Datenverkehr abfangen
- Datendiebstahl: Gestohlene verschlüsselte Festplatten oder Dateien bleiben für Angreifer wertlos
- Man-in-the-Middle-Angriffen: Angreifer können sich nicht unbemerkt zwischen Sender und Empfänger schalten
Die drei Schutzziele der Kryptographie
Verschlüsselung ist Teil der Kryptographie, die drei fundamentale Schutzziele verfolgt. Diese entsprechen den klassischen BSI-Schutzzielen der Informationssicherheit:
- Vertraulichkeit: Nur autorisierte Personen können die Daten lesen
- Integrität: Die Daten wurden während der Übertragung nicht verändert
- Authentizität: Die Daten stammen tatsächlich vom angegebenen Absender
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger denselben Schlüssel zum Ver- und Entschlüsseln der Daten. Das Verfahren ist schnell und effizient, hat aber einen entscheidenden Nachteil: Beide Parteien müssen den Schlüssel vorher auf sicherem Weg austauschen.
AES - der aktuelle Standard
AES (Advanced Encryption Standard) ist der heute am weitesten verbreitete symmetrische Verschlüsselungsalgorithmus. Er wurde im Jahr 2000 vom NIST (National Institute of Standards and Technology) als Nachfolger von DES standardisiert und gilt als sehr sicher.
- Schlüssellängen: 128, 192 oder 256 Bit
- Blockgröße: 128 Bit
- Einsatzgebiete: Festplattenverschlüsselung, WLAN-Sicherheit (WPA2/WPA3), VPN-Tunnel, HTTPS
- Sicherheit: Gilt bei korrekter Implementierung als unknackbar mit heutiger Technik
DES und Triple-DES - die Vorgänger
DES (Data Encryption Standard) wurde 1977 von IBM entwickelt und war lange Zeit der Standard für symmetrische Verschlüsselung. Mit seiner Schlüssellänge von nur 56 Bit ist DES heute jedoch veraltet und kann in wenigen Stunden geknackt werden. Triple-DES (3DES) verlängerte die Lebensdauer durch dreifache Anwendung des Algorithmus, ist aber langsam und wird ebenfalls nicht mehr empfohlen.
Das Schlüsseltauschproblem
Die größte Herausforderung bei symmetrischer Verschlüsselung ist der sichere Austausch des Schlüssels. Wenn du mit zehn verschiedenen Personen verschlüsselt kommunizieren möchtest, brauchst du zehn verschiedene Schlüssel - und musst jeden davon sicher übermitteln. Bei 100 Personen sind es bereits 100 Schlüssel. Dieses Problem löst die asymmetrische Verschlüsselung.
Asymmetrische Verschlüsselung
Die asymmetrische Verschlüsselung (auch Public-Key-Kryptographie genannt) arbeitet mit einem Schlüsselpaar: einem öffentlichen Schlüssel (Public Key) zum Verschlüsseln und einem privaten Schlüssel (Private Key) zum Entschlüsseln. Der öffentliche Schlüssel kann frei verteilt werden - nur der private Schlüssel muss geheim bleiben.
Das Prinzip funktioniert wie ein Briefkasten: Jeder kann einen Brief einwerfen (mit dem öffentlichen Schlüssel verschlüsseln), aber nur der Besitzer des Briefkastenschlüssels (des privaten Schlüssels) kann die Post herausnehmen und lesen.
RSA - der Klassiker
RSA (benannt nach den Erfindern Rivest, Shamir und Adleman) ist der bekannteste asymmetrische Algorithmus. Er wurde 1977 entwickelt und basiert auf der mathematischen Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. RSA wird heute vor allem für digitale Signaturen und den sicheren Schlüsselaustausch verwendet.
- Schlüssellängen: Mindestens 2048 Bit, empfohlen 4096 Bit
- Einsatzgebiete: TLS/SSL-Zertifikate, digitale Signaturen, E-Mail-Verschlüsselung (PGP/GPG)
- Nachteil: Deutlich langsamer als symmetrische Verfahren
Elliptische-Kurven-Kryptographie
ECC (Elliptic Curve Cryptography) ist ein modernes asymmetrisches Verfahren, das auf mathematischen Eigenschaften elliptischer Kurven basiert. ECC erreicht mit kürzeren Schlüsseln die gleiche Sicherheit wie RSA: Ein 256-Bit-ECC-Schlüssel entspricht etwa einem 3072-Bit-RSA-Schlüssel. Dadurch ist ECC schneller und ressourcenschonender - besonders wichtig für mobile Geräte und IoT.
Hybride Verschlüsselung
In der Praxis werden symmetrische und asymmetrische Verschlüsselung oft kombiniert. Dieses Hybridverfahren vereint die Vorteile beider Methoden: Die schnelle symmetrische Verschlüsselung für die eigentlichen Daten und die praktische asymmetrische Verschlüsselung für den Schlüsselaustausch.
So funktioniert es bei TLS (HTTPS):
- Der Client generiert einen zufälligen symmetrischen Sitzungsschlüssel
- Dieser Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Servers (RSA/ECC) verschlüsselt
- Der Server entschlüsselt den Sitzungsschlüssel mit seinem privaten Schlüssel
- Die eigentliche Kommunikation wird mit dem schnellen symmetrischen Verfahren (AES) verschlüsselt
Vergleich: Symmetrisch vs. Asymmetrisch
| Aspekt | Symmetrisch | Asymmetrisch |
|---|---|---|
| Anzahl Schlüssel | 1 (gemeinsamer Schlüssel) | 2 (Public + Private Key) |
| Geschwindigkeit | Sehr schnell | Langsamer |
| Schlüssellänge | 128-256 Bit | 2048-4096 Bit (RSA) |
| Schlüsselaustausch | Problematisch | Einfach (Public Key öffentlich) |
| Algorithmen | AES, DES, 3DES, ChaCha20 | RSA, ECC, Diffie-Hellman |
| Typische Anwendung | Datenverschlüsselung | Schlüsselaustausch, Signaturen |
Für die meisten Anwendungen ist die hybride Verschlüsselung die beste Wahl: Sie kombiniert die hohe Geschwindigkeit symmetrischer Verfahren mit der einfachen Schlüsselverteilung asymmetrischer Verfahren.
Kerckhoffs'sches Prinzip
Ein fundamentales Prinzip der modernen Kryptographie ist das Kerckhoffs'sche Prinzip (nach dem niederländischen Kryptologen Auguste Kerckhoffs, 1883): Die Sicherheit eines Verschlüsselungsverfahrens darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels.
Das bedeutet: Du kannst öffentlich bekannten Algorithmen wie AES oder RSA vertrauen, die von Experten weltweit analysiert wurden. Selbst wenn ein Angreifer den Algorithmus kennt, kann er ohne den richtigen Schlüssel nichts entschlüsseln. Im Gegensatz dazu sind geheimgehaltene proprietäre Algorithmen oft unsicherer, weil Schwachstellen unentdeckt bleiben.
Praktische Anwendungen
Verschlüsselung begegnet dir im IT-Alltag an vielen Stellen:
- HTTPS: Verschlüsselte Webseitenübertragung mit TLS
- WLAN: WPA2/WPA3 schützt das Funknetz mit AES
- E-Mail: S/MIME oder PGP/GPG für Ende-zu-Ende-Verschlüsselung
- VPN: Virtual Private Networks verschlüsseln den gesamten Datenverkehr
- Festplattenverschlüsselung: BitLocker (Windows), FileVault (macOS), LUKS (Linux)
- Messenger: WhatsApp, Signal und Co. nutzen Ende-zu-Ende-Verschlüsselung
- Digitale Zertifikate: X.509-Zertifikate für Authentifizierung
Verschlüsselung in der IT-Praxis
Als Fachinformatiker für Systemintegration konfigurierst du VPN-Verbindungen, richtest HTTPS-Zertifikate ein und sicherst Netzwerke mit WPA3. In der Anwendungsentwicklung implementierst du Verschlüsselung in Anwendungen - etwa für sichere Passwort-Speicherung oder verschlüsselte Datenübertragung.
Wichtig ist dabei: Verwende immer etablierte Kryptographie-Bibliotheken und implementiere niemals eigene Verschlüsselungsalgorithmen. Auch kleine Fehler in der Implementierung können die gesamte Sicherheit untergraben.