Definition

Verschlüsselung

Was ist Verschlüsselung?

Verschlüsselung ist das Verfahren, bei dem Informationen in einen geheimen Code umgewandelt werden, der die wahre Bedeutung der Informationen verbirgt. Die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen wird als Kryptografie bezeichnet.

Verschlüsselung wird seit langem zum Schutz sensibler Informationen eingesetzt. In der Vergangenheit wurde sie vom Militär und von Regierungen verwendet. In der heutigen Zeit wird Verschlüsselung zum Schutz von Daten im Ruhezustand und während der Übertragung eingesetzt. Daten im Ruhezustand sind Daten, die auf Computern und Speichergeräten gespeichert sind. Daten während der Übertragung sind Daten, die zwischen Geräten und über Netzwerke übertragen werden.

Verschlüsselung wird in einer Vielzahl von Situationen eingesetzt. Jedes Mal, wenn jemand eine Transaktion an einem Geldautomaten durchführt oder mit einem Smartphone etwas online kauft, schützt die Verschlüsselung die übertragenen Daten. Auch Unternehmen verlassen sich auf Verschlüsselung, um sensible Informationen vor dem Zugriff durch Unbefugte im Falle einer Datenpanne oder eines Datenmissbrauchs zu schützen. Ein solcher Zugriff kann erhebliche finanzielle Folgen haben und den Ruf eines Unternehmens schwer schädigen.

Warum ist Verschlüsselung wichtig?

Verschlüsselung spielt eine wichtige Rolle bei der Sicherung verschiedener Arten von IT-Assets und personenbezogenen Daten. Zu diesem Zweck erfüllt die Verschlüsselung vier wesentliche Funktionen:

  • Vertraulichkeit. Verschlüsselt die Daten, damit sie bei einer Überwachung nicht gelesen werden können.
  • Authentifizierung. Überprüft die Herkunft der verschlüsselten Daten.
  • Integrität. Stellt sicher, dass die Daten seit ihrer Verschlüsselung nicht verändert wurden.
  • Nichtabstreitbarkeit. Verhindert, dass Absender die Übermittlung der verschlüsselten Daten leugnen können.

Was sind die Vorteile der Verschlüsselung?

Der Hauptzweck der Verschlüsselung besteht darin, die Vertraulichkeit digitaler Daten zu schützen, die auf Computersystemen gespeichert oder über das Internet oder andere Computernetzwerke übertragen werden. Sie wird zum Schutz einer Vielzahl von Daten eingesetzt, von personenbezogenen Daten über sensible Unternehmensdaten bis hin zu Regierungs- und Militärgeheimnissen. Durch die Verschlüsselung ihrer Daten reduzieren Unternehmen das Risiko, dass sensible Informationen offengelegt werden, und vermeiden so kostspielige Strafen, langwierige Rechtsstreitigkeiten, Umsatzverluste und Reputationsschäden.

Viele Unternehmen verwenden Verschlüsselung nicht nur zum Schutz ihrer Daten, sondern auch zur Einhaltung von Vorschriften, die die Verschlüsselung sensibler Daten vorschreiben. Durch Verschlüsselung wird sichergestellt, dass unbefugte Dritte oder Angreifer die Daten nicht lesen können, selbst wenn sie Zugriff darauf erhalten. Beispielsweise schreibt der Payment Card Industry Data Security Standard (PCI DSS) vor, dass Händler die Zahlungskartendaten ihrer Kunden sowohl im Ruhezustand als auch bei der Übertragung über öffentliche Netzwerke verschlüsseln müssen.

Was sind die Nachteile der Verschlüsselung?

Verschlüsselung verhindert zwar, dass Unbefugte sensible Daten lesen können, aber sie kann auch dazu führen, dass die Eigentümer der Daten nicht mehr auf ihre eigenen Informationen zugreifen können. Wenn die Verschlüsselungscodes verloren gehen oder zerstört werden, haben die Dateneigentümer möglicherweise dauerhaft keinen Zugriff mehr auf ihre Daten. Cyberkriminelle versuchen möglicherweise auch, an die Verschlüsselungscodes zu gelangen, anstatt direkt auf die Daten zuzugreifen. Sobald sie die Codes haben, können sie die Daten leicht entschlüsseln.

Die Schlüsselverwaltung ist eine der größten Herausforderungen beim Aufbau einer Verschlüsselungsstrategie für Unternehmen, da die Schlüssel zum Entschlüsseln des Chiffretextes irgendwo in der Umgebung gespeichert sein müssen und Angreifer oft eine gute Vorstellung davon haben, wo sie suchen müssen.

Es gibt zahlreiche bewährte Verfahren für die Verwaltung von Verschlüsselungsschlüsseln, doch diese machen die Backup- und Wiederherstellungsprozesse noch komplexer. Im Falle einer größeren Katastrophe könnte das Abrufen der Schlüssel und deren Hinzufügen zu einem neuen Backup-Server die Zeit bis zum Beginn der Wiederherstellungsmaßnahmen verlängern.

Ein Schlüsselverwaltungssystem allein reicht nicht aus. Administratoren müssen auch einen umfassenden Plan zum Schutz des Schlüsselverwaltungssystems erstellen. In der Regel bedeutet dies, dass das System separat von allen anderen Daten gesichert und die Backups so gespeichert werden, dass die Schlüssel im Falle einer größeren Katastrophe leicht wiederhergestellt werden können.

Eine weitere Herausforderung im Zusammenhang mit Verschlüsselung besteht darin, dass Cyberkriminelle diese auch für ihre eigenen Zwecke nutzen können, was zu einer steigenden Zahl von Ransomware-Angriffen geführt hat. In diesem Szenario verschaffen sich die Kriminellen Zugang zu sensiblen Daten, verschlüsseln diese mit ihren eigenen Algorithmen und halten die Daten dann so lange als Geiseln, bis das Opferunternehmen das Lösegeld zahlt, das unter Umständen sehr hoch sein kann.

Wie funktioniert Verschlüsselung?

Ein Verschlüsselungssystem besteht aus drei Hauptkomponenten: Daten, Verschlüsselungsmodul und Schlüsselmanager. In Anwendungsarchitekturen werden die drei Komponenten in der Regel an unterschiedlichen Orten ausgeführt oder gehostet, um die Gefahr zu verringern, dass eine einzelne Komponente kompromittiert wird und damit das gesamte System gefährdet ist. Auf einem eigenständigen Gerät wie einem Notebook werden alle drei Komponenten auf demselben System ausgeführt.

Wenn ein Verschlüsselungssystem eingerichtet ist, befinden sich die Daten immer in einem von zwei Zuständen: unverschlüsselt oder verschlüsselt. Unverschlüsselte Daten werden auch als Klartext bezeichnet, verschlüsselte Daten als Chiffretext. Zur Ver- und Entschlüsselung der Daten werden Verschlüsselungsalgorithmen oder Chiffren verwendet. Ein Verschlüsselungsalgorithmus ist ein mathematisches Verfahren zur Verschlüsselung von Daten nach bestimmten Regeln und einer bestimmten Logik.

Ein grundlegender Überblick über die Verschlüsselungsvorgänge, bei denen ein Klartext in eine verschlüsselte Nachricht umgewandelt und ein kryptografischer Schlüssel erstellt wird.
Abbildung 1: Ein grundlegender Überblick über die Verschlüsselungsvorgänge, bei denen ein Klartext in eine verschlüsselte Nachricht umgewandelt und ein kryptografischer Schlüssel erstellt wird.

Nachdem die Daten von Klartext in Chiffretext umgewandelt wurden, können sie nur mit dem richtigen Schlüssel entschlüsselt werden. Dieser Schlüssel kann derselbe sein, der für die Verschlüsselung der Daten verwendet wurde, oder ein anderer, je nach Art des Algorithmus – symmetrisch oder asymmetrisch. Handelt es sich um einen anderen Schlüssel, wird er oft als Entschlüsselungsschlüssel bezeichnet.

Wenn verschlüsselte Daten von einer unbefugten Stelle abgefangen werden, muss der Eindringling erraten, welche Verschlüsselungsmethode verwendet wurde und welcher Schlüssel zum Entschlüsseln der Daten erforderlich ist. Der Zeitaufwand und die Schwierigkeit, diese Informationen zu erraten, machen die Verschlüsselung zu einem so wertvollen Sicherheitsinstrument. Je umfangreicher der Verschlüsselungsalgorithmus und der Schlüssel sind, desto schwieriger wird es, die Daten zu entschlüsseln.

Welche Arten von Verschlüsselung gibt es?

Bei der Einrichtung eines Systems zur Verschlüsselung von Daten muss ein Sicherheitsteam entscheiden, welcher Verschlüsselungsalgorithmus zur Codierung der Daten verwendet werden soll. Zuvor sollte das Team jedoch zunächst den Algorithmus-Typ festlegen. Die beiden gängigsten Typen sind symmetrische und asymmetrische Algorithmen:

Symmetrische Verschlüsselungsverfahren. Diese Algorithmen, die auch als Geheimschlüsselverfahren bezeichnet werden, verwenden einen einzigen Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten. Der Schlüssel wird manchmal als gemeinsames Geheimnis (Secret) bezeichnet, da der Absender oder das Computersystem, das die Verschlüsselung durchführt, den geheimen Schlüssel mit allen Stellen teilen muss, die zur Entschlüsselung der Nachricht berechtigt sind. Die symmetrische Verschlüsselung ist in der Regel wesentlich schneller als die asymmetrische Verschlüsselung. Die am weitesten verbreitete symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES), der zum Schutz von Verschlusssachen der Regierung entwickelt wurde.

Symmetrische und Asymmetrische Verschlüsselung im Vergleich.
Abbildung 2: Symmetrische und Asymmetrische Verschlüsselung im Vergleich.

Asymmetrische Verschlüsselung. Diese Art von Algorithmen, auch als Public-Key-Verschlüsselung bekannt, verwendet zwei verschiedene, aber logisch miteinander verbundene Schlüssel zum Ver- und Entschlüsseln von Daten. Asymmetrische Kryptografie verwendet häufig Primzahlen zur Erstellung von Schlüsseln, da es rechnerisch schwierig ist, große Primzahlen zu faktorisieren und die Verschlüsselung zurückzuentwickeln. Der Rivest-Shamir-Adleman-Algorithmus (RSA) ist derzeit der am weitesten verbreitete Algorithmus für öffentliche Schlüssel. Mit RSA kann entweder der öffentliche oder der private Schlüssel zum Verschlüsseln einer Nachricht verwendet werden; der nicht zur Verschlüsselung verwendete Schlüssel wird zum Entschlüsselungsschlüssel.

Bei der asymmetrischen Verschlüsselung werden zum Ver- und Entschlüsseln von Nachrichten ein öffentliches und ein privates Schlüsselpaar verwendet.
Abbildung 3: Bei der asymmetrischen Verschlüsselung werden zum Ver- und Entschlüsseln von Nachrichten ein öffentliches und ein privates Schlüsselpaar verwendet.

Heutzutage verwenden viele kryptografische Verfahren einen symmetrischen Algorithmus zur Verschlüsselung von Daten und einen asymmetrischen Algorithmus zum sicheren Austausch des geheimen Schlüssels.

Verwaltung und Verschlüsselung von Verschlüsselungsschlüsseln

Verschlüsselung ist eine effektive Methode zum Schutz von Daten, jedoch müssen die kryptografischen Schlüssel sorgfältig verwaltet werden, um sicherzustellen, dass die Daten geschützt bleiben und bei Bedarf zugänglich sind. Der Zugriff auf Verschlüsselungsschlüssel sollte überwacht und auf diejenigen Personen beschränkt werden, die diese unbedingt benötigen.

Unternehmen sollten Strategien für die Verwaltung von Verschlüsselungsschlüsseln während ihres gesamten Lebenszyklus und deren Schutz vor Diebstahl, Verlust oder Missbrauch haben. Dieser Prozess sollte mit einer Prüfung beginnen, bei der festgestellt wird, wie das Unternehmen derzeit den Zugriff auf seine Schlüssel konfiguriert, kontrolliert, überwacht und verwaltet.

Schlüsselverwaltungssoftware kann dabei helfen, die Schlüsselverwaltung zu zentralisieren und Schlüssel vor unbefugtem Zugriff, Austausch oder Änderung zu schützen.

Key Wrapping ist eine Sicherheitsfunktion, die in einigen Schlüsselverwaltungsprogrammen zu finden ist und die Verschlüsselungsschlüssel eines Unternehmens entweder einzeln oder in großen Mengen verschlüsselt. Der Vorgang der Entschlüsselung verschlüsselter Schlüssel wird als Unwrapping bezeichnet. Key Wrapping und Unwrapping werden in der Regel mit symmetrischer Verschlüsselung durchgeführt.

Verschlüsselungsalgorithmen

Zur Verschlüsselung von Daten stehen verschiedene symmetrische und asymmetrische Verschlüsselungsverfahren zur Verfügung. Die Algorithmen unterscheiden sich in ihrer Komplexität und der genauen Vorgehensweise zum Schutz der Daten. Die folgenden Verschlüsselungsverfahren sind einige der gängigsten Algorithmen, die im Laufe der Jahre zum Einsatz gekommen sind:

Advanced Encryption Standard (AES). Eine symmetrische Blockverschlüsselung, die von der US-Regierung zum Schutz vertraulicher Informationen ausgewählt wurde. Sie wird weltweit in Software und Hardware zur Verschlüsselung sensibler Daten eingesetzt. Das National Institute of Standards and Technology (NIST) begann 1997 mit der Entwicklung von AES, als es den Bedarf für einen Nachfolgealgorithmus für den Data Encryption Standard (DES) bekannt gab, der zunehmend anfällig für Brute-Force-Angriffe wurde.

Data Encryption Standard (DES). Ein veraltetes symmetrisches Verfahren zur Datenverschlüsselung. DES verwendet denselben Schlüssel zum Ver- und Entschlüsseln einer Nachricht, sodass sowohl der Absender als auch der Empfänger denselben privaten Schlüssel kennen und verwenden müssen. DES wurde durch den sichereren AES-Algorithmus abgelöst.

Diffie-Hellman-Schlüsselaustausch. Ein symmetrischer Algorithmus, der Zahlen in bestimmten Potenzen verwendet, um Entschlüsselungsschlüssel auf der Grundlage von Komponenten zu erzeugen, die niemals direkt übertragen werden, wodurch die Aufgabe eines potenziellen Codeknackers mathematisch unmöglich wird. Der Diffie-Hellman-Schlüsselaustausch wird auch als exponentieller Schlüsselaustausch bezeichnet.

Elliptische Kurvenkryptografie (ECC). Eine asymmetrische Verschlüsselung, die algebraische Funktionen nutzt, um die Sicherheit zwischen Schlüsselpaaren zu gewährleisten. Die daraus resultierenden kryptografischen Algorithmen können schneller und effizienter sein und mit kürzeren kryptografischen Schlüsseln ein vergleichbares Sicherheitsniveau bieten. Daher eignen sich ECC-Algorithmen gut für Geräte im Internet der Dinge (IoT) und andere Produkte mit begrenzten Rechenressourcen.

Quantenschlüsselverteilung (QKD). Verfügbar als symmetrische Verschlüsselung und als semisymmetrische Verschlüsselung. Der QKD-Algorithmus ist eine Methode zur Verschlüsselung von Daten mit Hilfe der Quantenmechanik. Die Verschlüsselungsschlüssel werden mithilfe eines Paares verschränkter Photonen generiert, die dann getrennt von den Daten übertragen werden. Durch die Quantenverschränkung können Sender und Empfänger erkennen, ob der Verschlüsselungsschlüssel vor der Übertragung abgefangen oder verändert wurde. Denn im Quantenbereich verändert die Beobachtung der übertragenen Information diese. Sobald festgestellt wurde, dass die Verschlüsselung sicher ist und nicht abgefangen wurde, wird die Übertragung der verschlüsselten Nachricht über einen öffentlichen Internetkanal freigegeben.

RSA-Algorithmus (Rivest-Shamir-Adleman). Asymmetrische Verschlüsselung, die erstmals 1977 von Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology öffentlich beschrieben wurde. Der britische Mathematiker Clifford Cocks entwickelte 1973 einen Algorithmus für öffentliche Schlüssel, der jedoch bis 1997 vom britischen Government Communications Headquarters geheim gehalten wurde. Viele Protokolle, wie Secure Shell (SSH), OpenPGP, Secure/Multipurpose Internet Mail Extensions (S/MIME) und Secure Sockets Layer/Transport Layer Security (TLS), nutzen RSA für Verschlüsselungs- und digitale Signaturfunktionen.

Twofish. Eine symmetrische Blockverschlüsselung mit einer Blockgröße von 128 Bit und einer variablen Schlüssellänge von 128, 192 oder 256 Bit. Der Algorithmus ist für 32-Bit-Zentralprozessoren optimiert, quelloffen und kostenlos verfügbar. Twofish unterscheidet sich von anderen Verschlüsselungsalgorithmen durch die Verwendung der S-Box, einer vorberechneten, schlüsselabhängigen Substitutionsbox. Die S-Box verschleiert die Beziehung zwischen dem Schlüssel und dem Chiffretext, obwohl die Entschlüsselung der Daten weiterhin vom Verschlüsselungsschlüssel abhängt.

Die durch Verschlüsselung gebotene Sicherheit hängt direkt von der Art der zur Verschlüsselung der Daten verwendeten Verschlüsselungsmethode sowie von der Stärke der Entschlüsselungsschlüssel ab, die zur Umwandlung des Chiffretextes in Klartext verwendet werden. In den Vereinigten Staaten sollten bei allen kryptografischen Diensten kryptografische Algorithmen verwendet werden, die gemäß den Federal Information Processing Standards des NIST zugelassen sind.

Verschlüsselung implementieren

Unternehmen verfolgen unterschiedliche Ansätze zur Verschlüsselung von Daten. Die verwendeten Methoden hängen von ihrer Umgebung, der Art der Daten, dem gewünschten Schutzniveau und anderen Variablen ab. Hier sind einige Strategien, die bei der Implementierung von Verschlüsselungen zum Einsatz kommen:

BYOE (Bring Your Own Encryption) ist ein Cloud-Computing-Sicherheitsmodell, mit dem Cloud-Service-Kunden ihre eigene Verschlüsselungssoftware verwenden und ihre eigenen Verschlüsselungsschlüssel verwalten können. BYOE wird auch als Bring Your Own Key bezeichnet. BYOE ermöglicht es Kunden, eine virtualisierte Instanz ihrer eigenen Verschlüsselungssoftware neben der Geschäftsanwendung, die sie in der Cloud hosten, bereitzustellen.

Cloud-Speicherverschlüsselung ist ein von Cloud-Speicheranbietern angebotener Dienst, bei dem Daten oder Texte mithilfe von Verschlüsselungsalgorithmen transformiert und anschließend im Cloud-Speicher abgelegt werden. Cloud-Verschlüsselung ist fast identisch mit der internen Verschlüsselung, mit einem wichtigen Unterschied: Der Cloud-Kunde muss sich Zeit nehmen, um sich mit den Richtlinien und Verfahren des Anbieters für die Verschlüsselung und die Verwaltung der Verschlüsselungsschlüssel vertraut zu machen, damit die Verschlüsselung dem Sensibilitätsgrad der gespeicherten Daten entspricht.

Die Verschlüsselung auf Spaltenebene ist ein Ansatz zur Datenbankverschlüsselung, bei dem die Informationen in jeder Zelle einer bestimmten Spalte für Zugriff, Lesen und Schreiben dasselbe Passwort haben.

Die leugnbare Verschlüsselung ist eine Art der Kryptografie, bei der verschlüsselte Daten auf zwei oder mehr Arten entschlüsselt werden können, je nachdem, welcher Entschlüsselungsschlüssel verwendet wird. Die leugnbare Verschlüsselung wird manchmal zu Zwecken der Desinformation verwendet, wenn der Absender davon ausgeht oder sogar beabsichtigt, dass eine Kommunikation abgefangen wird.

Verschlüsselung als Service (Encryption as a Service) ist ein Abonnementmodell, mit dem Cloud-Service-Kunden die Vorteile der Verschlüsselung nutzen können. Dieser Ansatz bietet Kunden, die nicht über die Ressourcen verfügen, um die Verschlüsselung selbst zu verwalten, eine Möglichkeit, gesetzliche Vorschriften einzuhalten und Daten in einer mandantenfähigen Umgebung zu schützen. Cloud-Verschlüsselungsangebote umfassen in der Regel Vollverschlüsselung (FDE), Datenbankverschlüsselung oder Dateiverschlüsselung.

Ende-zu-Ende-Verschlüsselung (E2EE) garantiert, dass Daten, die zwischen zwei Parteien gesendet werden, nicht von einem Angreifer eingesehen werden können, der den Kommunikationskanal abfängt. Die Verwendung einer verschlüsselten Kommunikationsverbindung, wie sie beispielsweise durch TLS zwischen Webclient- und Webserver-Software bereitgestellt wird, reicht nicht immer aus, um E2EE zu gewährleisten. In der Regel werden die übertragenen Inhalte von der Client-Software verschlüsselt, bevor sie an einen Webclient weitergeleitet werden, und erst vom Empfänger entschlüsselt.

FDE (Full Disk Encryption) ist eine Verschlüsselung auf Hardwareebene. FDE verschlüsselt Daten auf einem Speicherlaufwerk automatisch in eine Form, die von niemandem verstanden werden kann, der nicht über den Schlüssel zum Entschlüsseln verfügt. Ohne den richtigen Authentifizierungsschlüssel bleiben die Daten auch dann unzugänglich, wenn das Laufwerk entfernt und in einen anderen Computer eingesetzt wird. FDE kann bei der Herstellung eines Computers installiert oder später durch die Installation einer speziellen Software hinzugefügt werden.

Feldverschlüsselung ist die Möglichkeit, Daten in bestimmten Feldern einer Webseite zu verschlüsseln. Beispiele für Felder, die verschlüsselt werden können, sind Kreditkartennummern, Sozialversicherungsnummern, Bankkontonummern, gesundheitsbezogene Informationen, Löhne und Finanzdaten. Sobald ein Feld ausgewählt ist, werden alle Daten in diesem Feld automatisch verschlüsselt.

Homomorphe Verschlüsselung ist die Umwandlung von Daten in Chiffretext, der analysiert und bearbeitet werden kann, als befände er sich noch in seiner ursprünglichen Form. Der homomorphe Verschlüsselungsansatz ermöglicht komplexe mathematische Operationen mit verschlüsselten Daten, ohne die Verschlüsselung zu beeinträchtigen.

HTTPS ermöglicht die Verschlüsselung von Websites, indem HTTP über das TLS-Protokoll ausgeführt wird. Damit ein Webserver alle von ihm gesendeten Inhalte verschlüsseln kann, muss ein öffentliches Schlüsselzertifikat installiert sein.

Bei der Verschlüsselung auf Verbindungsebene werden Daten verschlüsselt, wenn sie den Host verlassen. Sie werden an der nächsten Verbindung, bei der es sich um einen Host oder einen Relaispunkt handeln kann, entschlüsselt und dann erneut verschlüsselt, bevor sie an die nächste Verbindung gesendet werden. Jede Verbindung kann einen anderen Schlüssel oder sogar einen anderen Algorithmus für die Datenverschlüsselung verwenden, und der Vorgang wird wiederholt, bis die Daten den Empfänger erreichen.

Die Verschlüsselung auf Netzwerkebene wendet Kryptodienste auf der Netzwerk-Transportschicht an – oberhalb der Datenverbindungsebene, aber unterhalb der Anwendungsebene. Die Netzwerkverschlüsselung wird durch IP Security implementiert, eine Reihe offener Standards der Internet Engineering Task Force, die in Kombination ein Framework für die private Kommunikation über IP-Netzwerke bilden.

Die Quantenkryptografie nutzt die quantenmechanischen Eigenschaften von Teilchen zum Schutz von Daten. Insbesondere besagt die Heisenbergsche Unschärferelation, dass die beiden identifizierenden Eigenschaften eines Teilchens – sein Ort und sein Impuls – nicht gemessen werden können, ohne die Werte dieser Eigenschaften zu verändern. Daher können quantenverschlüsselte Daten nicht kopiert werden, da jeder Versuch, auf die verschlüsselten Daten zuzugreifen, die Daten verändert. Ebenso führt jeder Versuch, die Daten zu kopieren oder darauf zuzugreifen, zu einer Veränderung der Daten, wodurch die für die Verschlüsselung autorisierten Parteien über einen Angriff informiert werden.

Kryptografische Hash-Funktionen

Hash-Funktionen bieten eine weitere Art der Verschlüsselung. Hashing ist die Umwandlung einer Zeichenfolge in einen Wert oder Schlüssel fester Länge, der die ursprüngliche Zeichenfolge repräsentiert. Wenn Daten durch eine kryptografische Hash-Funktion geschützt sind, kann selbst die kleinste Änderung an der Nachricht erkannt werden, da sich dadurch der resultierende Hash stark verändert.

Hash-Funktionen gelten als eine Art Einwegverschlüsselung, da keine Schlüssel weitergegeben werden und die zur Entschlüsselung erforderlichen Informationen nicht in der Ausgabe enthalten sind. Um effektiv zu sein, sollte eine Hash-Funktion die folgenden Eigenschaften aufweisen:

  • Recheneffizient. Einfach zu berechnen.
  • Deterministisch. Liefert zuverlässig das gleiche Ergebnis.
  • Vorbildresistent. Die Ausgabe gibt keine Rückschlüsse auf die Eingabe.
  • Kollisionsresistent. Es ist äußerst unwahrscheinlich, dass zwei Instanzen das gleiche Ergebnis liefern.

Zu den gängigen Hash-Algorithmen gehören Secure Hash Algorithms (SHA) und Message Digest Algorithm 5 (MD5).

Wie man Verschlüsselung knackt

Bei jeder Verschlüsselung ist die einfachste Angriffsmethode die Brute-Force-Methode, bei der alle möglichen Entschlüsselungscodes ausprobiert werden, bis der richtige gefunden ist. Die Länge des Codes bestimmt die Anzahl der möglichen Codes und damit die Durchführbarkeit dieser Art von Angriff. Die Verschlüsselungsstärke hängt direkt von der Codelänge ab, aber mit zunehmender Codelänge steigen auch die für die Berechnung erforderlichen Ressourcen.

Alternative Methoden zum Knacken von Verschlüsselungen sind Seitenkanalangriffe, die nicht die eigentliche Verschlüsselung angreifen. Stattdessen messen oder nutzen sie indirekte Auswirkungen ihrer Implementierung, wie beispielsweise Fehler bei der Ausführung oder im Systemdesign.

Angreifer können auch versuchen, eine bestimmte Verschlüsselung durch Kryptoanalyse zu knacken. Dabei wird versucht, eine Schwachstelle in der Verschlüsselung zu finden, die mit weniger Aufwand als bei einer Brute-Force-Attacke ausgenutzt werden kann. Die Herausforderung, eine Verschlüsselung erfolgreich anzugreifen, ist geringer, wenn die Verschlüsselung selbst bereits Schwachstellen aufweist.

Beispielsweise gab es Vermutungen, dass Eingriffe der National Security Agency (NSA) den DES-Algorithmus geschwächt haben. Nach Enthüllungen des ehemaligen NSA-Analysten und Auftragnehmers Edward Snowden glauben viele, dass die NSA versucht hat, andere Verschlüsselungsstandards zu unterlaufen und Verschlüsselungsprodukte zu schwächen.

Hintertüren in der Verschlüsselung

Eine Verschlüsselungshintertür ist eine Möglichkeit, die Authentifizierung oder Verschlüsselung eines Systems zu umgehen. Regierungen und Strafverfolgungsbehörden auf der ganzen Welt, insbesondere in der Geheimdienstallianz „Five Eyes“ (FVEY), drängen weiterhin auf Verschlüsselungshintertüren, die sie im Interesse der nationalen Sicherheit für notwendig halten, da Kriminelle und Terroristen zunehmend über verschlüsselte Online-Dienste kommunizieren.

Laut den FVEY-Regierungen ist die wachsende Kluft zwischen der Fähigkeit der Strafverfolgungsbehörden, rechtmäßig auf Daten zuzugreifen, und ihrer Fähigkeit, den Inhalt dieser Daten zu erfassen und zu nutzen, „ein dringendes internationales Problem“, das „unverzügliche, nachhaltige Aufmerksamkeit und eine fundierte Diskussion“ erfordert.

Gegner von Hintertüren in Verschlüsselungssystemen wie Security-Experten und Datenschützer haben wiederholt darauf hingewiesen, dass staatlich vorgeschriebene Schwachstellen in Verschlüsselungssystemen die Privatsphäre und Sicherheit aller gefährden, da dieselben Hintertüren auch von Angreifern und Kriminellen ausgenutzt werden können.

Die Geschichte der Verschlüsselung

Das Wort „Verschlüsselung“ stammt vom griechischen Wort „kryptos“ ab, was „versteckt“ oder „geheim“ bedeutet. Die Verwendung von Verschlüsselung ist fast so alt wie die Kunst der Kommunikation selbst. Bereits 1900 v. Chr. verwendete ein ägyptischer Schreiber nicht standardisierte Hieroglyphen, um die Bedeutung einer Inschrift zu verbergen.

In einer Zeit, in der die meisten Menschen nicht lesen konnten, reichte es oft aus, eine Nachricht einfach zu schreiben. Bald jedoch wurden Verschlüsselungsverfahren entwickelt, um Nachrichten in unlesbare Zeichengruppen umzuwandeln und so ihre Geheimhaltung zu gewährleisten, während sie von einem Ort zum anderen transportiert wurden. Der Inhalt einer Nachricht wurde neu angeordnet (Transposition) oder durch andere Zeichen, Symbole, Zahlen oder Bilder ersetzt (Substitution), um ihre Bedeutung zu verbergen.

Im Jahr 700 v. Chr. schrieben die Spartaner vertrauliche Nachrichten auf Lederstreifen, die um Stäbe gewickelt wurden. Wenn das Band abgewickelt wurde, waren die Zeichen bedeutungslos, aber mit einem Stab mit genau dem gleichen Durchmesser konnte der Empfänger die Nachricht wiederherstellen (entschlüsseln).

Später verwendeten die Römer die sogenannte Caesar-Verschlüsselung, eine monoalphabetische Verschlüsselung, bei der jeder Buchstabe um eine vereinbarte Zahl verschoben wird. Auf den ersten Blick mag dies schwer zu entschlüsseln sein, aber es dauert nicht lange, die Anfangsbuchstaben des Alphabets so lange nebeneinander zu stellen, bis die Buchstaben einen Sinn ergeben. Außerdem lassen sich Vokale und andere häufig verwendete Buchstaben wie „t“ und „s“ mithilfe einer Häufigkeitsanalyse schnell ableiten, und diese Informationen können wiederum zur Entschlüsselung des restlichen Textes verwendet werden.

Im Mittelalter entstand die polyalphabetische Substitution, bei der mehrere Substitutionsalphabete verwendet werden, um die Verwendung der Häufigkeitsanalyse zum Knacken einer Verschlüsselung einzuschränken. Diese Methode zur Verschlüsselung von Nachrichten blieb beliebt, obwohl viele Implementierungen nicht in der Lage waren, den Zeitpunkt der Substitutionsänderung – auch als Schlüsselprogression bezeichnet – ausreichend zu verbergen. Die wohl bekannteste Implementierung einer polyalphabetischen Substitutionsverschlüsselung ist die elektromechanische Rotorverschlüsselungsmaschine Enigma, die von den Deutschen im Zweiten Weltkrieg verwendet wurde.

Erst Mitte der 1970er Jahre machte die Verschlüsselung einen großen Sprung nach vorne. Bis zu diesem Zeitpunkt verwendeten alle Verschlüsselungsverfahren dasselbe Geheimnis zum Ver- und Entschlüsseln einer Nachricht: einen symmetrischen Schlüssel.

Bis Ende der 1970er Jahre, als der Diffie-Hellman-Schlüsselaustausch und die RSA-Algorithmen erstmals veröffentlicht wurden und die ersten PCs auf den Markt kamen, wurde Verschlüsselung fast ausschließlich von Regierungen und großen Unternehmen verwendet.

1976 lösten Whitfield Diffie und Martin Hellman in ihrer Abhandlung „New Directions in Cryptography“ eines der grundlegenden Probleme der Kryptografie: die sichere Verteilung des Verschlüsselungsschlüssels an diejenigen, die ihn benötigen. Dieser Durchbruch wurde kurz darauf von RSA gefolgt, einer Implementierung der Public-Key-Kryptografie unter Verwendung asymmetrischer Algorithmen, die eine neue Ära der Verschlüsselung einläutete. Seit Mitte der 1990er Jahre werden sowohl die Verschlüsselung mit öffentlichen als auch mit privaten Schlüsseln routinemäßig in Webbrowsern und Servern zum Schutz sensibler Daten eingesetzt.

Diese Definition wurde zuletzt im Mai 2025 aktualisiert

Erfahren Sie mehr über Datensicherheit