Was ist Verschlüsselung? Definition, Haupt-Methoden und Anwendungsbeispiele
Verschlüsselung ist zu einem wichtigen Bestandteil unseres digitalen Lebens geworden und eine sichere Methode, um Online-Daten zu schützen. Webseiten und Online-Tools verwenden verschiedene Verschlüsselungsmethoden, die unterschiedlich stark sind. Wir erklären dir, wie Verschlüsselung genau funktioniert, welche Arten es gibt und wofür sie verwendet werden.
Inhaltsverzeichnis
Was ist Verschlüsselung?
Verschlüsselung, auch Kryptographie genannt, ist eine Methode, die Online-Daten und -Informationen in einen geheimen Code verwandelt. Auf diese Weise sollen Informationen nur von autorisierten Personen gelesen werden können. Beim Senden einer Nachricht wird diese beim Verschlüsselungsvorgang mit Hilfe eines privaten Schlüssels in einen Chiffretext umgewandelt.
Im folgenden Abschnitt erfährst du, wie die Verschlüsselung im Detail funktioniert.
Wie funktioniert Verschlüsselung?
Die Verschlüsselung basiert auf einem mathematischen Algorithmus, der Daten in ein unlesbares Format verschlüsselt. Der Algorithmus ist für jeden Verschlüsselungsschlüssel einzigartig, sodass nur diejenigen, die den Schlüssel haben, die Daten entschlüsseln können.
Es kann helfen, sich die Verschlüsselung als ein Schloss vorzustellen, das ohne den richtigen Schlüssel nicht geöffnet werden kann. Der Verschlüsselungsschlüssel ist wie der Schlüssel zu diesem Schloss, und die Daten sind wie der Inhalt des Tresors, den er schützt. Schauen wir uns im Folgenden genauer an wie Verschlüsselung funktioniert, dabei gehen wir näher auf die Begriffe Chiffretext und Klartext sowie Ver- und Entschlüsselung ein:
- Klartext und Chiffretext. Wenn Daten verschlüsselt werden, werden sie in zwei Teile aufgeteilt: Klartext und Geheimtext. Der Klartext sind die unverschlüsselten Originaldaten, während der Chiffretext die verschlüsselte Version ist, die nur mit dem Schlüssel gelesen werden kann. Es ist wichtig zu wissen, dass die Verschlüsselung von Daten sie nicht völlig unsichtbar macht – sie macht es nur unglaublich schwer, sie ohne den Schlüssel zu lesen. Jeder, der Zugriff auf den verschlüsselten Text hat, kann immer noch sehen, dass er existiert. Ohne den Schlüssel kann er nur nicht verstehen, was darin steht.
- Verschlüsselung und Entschlüsselung. Verschlüsselung und Entschlüsselung sind die entgegengesetzten Enden desselben Prozesses. Bei der Verschlüsselung wird eine Klartextnachricht – alles, was du lesen, sehen, hören und verstehen kannst – mit Hilfe einer Reihe von Algorithmen in einen Chiffretext oder unlesbare Daten verwandelt. Die Entschlüsselung ist der umgekehrte Prozess, bei dem das beabsichtigte Ziel die verschlüsselten Daten wieder in eine Klartextnachricht zurückverwandelt.
Die Hauptzwecke der Verschlüsselung
Der Hauptzweck der Verschlüsselung besteht darin, die Vertraulichkeit und Sicherheit digitaler Daten zu schützen, die auf Computersystemen gespeichert sind oder über das Internet oder ein anderes Computernetzwerk übertragen werden.
Wir leben in einer Welt, in der Datenlecks zum Alltag geworden sind. Unabhängig davon, ob sie auf klassisches Hacking, Brute Force, Social Engineering, Phishing oder menschliches Fehlverhalten zurückzuführen sind, können Datenschutzverletzungen unter anderem erhebliche finanzielle Folgen haben. Unternehmen sammeln in der Regel alle Arten von sensiblen Daten. Diese Informationen sind für böswillige Akteure sehr wertvoll, denn sie können sie für Identitätsdiebstahl, Erpressung, Finanz-Diebstahl oder einfach zum Verdienen von Geld nutzen, indem sie sie im Dark Web verkaufen.
Die Verschlüsselung all deiner Daten und Verbindung erhöht deine allgemeine Online-Sicherheit. Durch die Verschlüsselung werden die meisten Daten ohne den Verschlüsselungsschlüssel unbrauchbar, selbst wenn jemand versucht, sie zu hacken. Wären die Daten hingegen nicht verschlüsselt, wäre es sehr einfach, auf sie zuzugreifen, selbst wenn der Hacker das Passwort nicht kennt.
Die wichtigsten Verschlüsselungsmethoden
Online profitieren wir viel mehr von unterschiedlichen Verschlüsselungsmethoden, als uns vielleicht bewusst ist. Jede Methode der Verschlüsselung hat dabei ihren eigenen Nutzen. Diese Verschlüsselungsmethoden können kombiniert werden, um hybride Verschlüsselungssysteme zu schaffen, die ein höheres Maß an Sicherheit bieten als jede einzelne Methode für sich. Hier findest du die unterschiedlichen Verschlüsselungsmethoden im Detail erklärt.
Symmetrische Verschlüsselung
Die symmetrische Verschlüsselung ist einzigartig, weil derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Mit anderen Worten: Bei der symmetrischen Verschlüsselung hast du dasselbe Schlüsselwort, um deine Dateien zu ver- und entschlüsseln. Wenn du deine Dateien mit einem Freund teilen möchtest, musst du ihm dein Schlüsselwort mitteilen. Die symmetrische Verschlüsselung gilt als sehr sicher, aber jeder, der diese Art der Verschlüsselung verwendet, muss vorsichtig sein, wenn er seinen Schlüssel mit anderen teilt. Es gibt zwei Hauptarten der symmetrischen Verschlüsselung:
- Blockchiffren (Block Ciphers): Bei Blockchiffren wird der Klartext in Blöcke fester Größe unterteilt und jeder Block wird separat mit demselben Schlüssel verschlüsselt. Beispiele für Blockchiffren sind Advanced Encryption Standard (AES) die häufig bei einer VPN-Verschlüsselung verwendet werden, sowie Data Encryption Standard (DES) und Blowfish.
- Stromchiffren (Stream Ciphers): Bei Stromchiffren wird der Klartext Bit für Bit oder Byte für Byte mit einem vom Verschlüsselungsalgorithmus erzeugten Schlüsselstrom codiert. Beispiele für Stromchiffren sind RC4 und Salsa20.
Sowohl Block- als auch Stromchiffren können für eine Vielzahl von Anwendungen eingesetzt werden, z. B. zum Verschlüsseln von Dateien, E-Mails und für die Netzwerksicherheit. Die Wahl zwischen Block- und Stromchiffren hängt von den spezifischen Anforderungen der Anwendung ab, z. B. von der Größe der zu verschlüsselnden Daten und dem erforderlichen Sicherheitsniveau.
Lust auf noch mehr Lesestoff?
Erhalte die neuesten Nachrichten und Tipps von NordVPN.
Asymmetrische Verschlüsselung
Die asymmetrische Verschlüsselung bietet einzigartige Sicherheitsvorteile wie Authentifizierung, Schutz vor einigen Cyberangriffen und die gemeinsame Nutzung von Remote-Schlüsseln, selbst mit Personen, die du nicht kennst. Denke daran, dass das größte Problem bei der symmetrischen Verschlüsselung die sichere Weitergabe deines Schlüssels ist. Außerdem kann der Empfänger der Nachricht nicht mit Sicherheit wissen, ob ein Dritter an der Nachricht herumgepfuscht hat. Bei der asymmetrischen Verschlüsselung hingegen macht der öffentliche Schlüssel die Weitergabe einfach, und der Schutz der Integrität der Nachricht ist bereits implementiert.
Es gibt zudem zwei Arten von asymmetrischer Verschlüsselung, die man unterscheidet:
- Public-Key-Verschlüsselung: Bei der Public-Key-Verschlüsselung wird ein Schlüsselpaar verwendet, um Daten zu ver- und entschlüsseln. Der öffentliche Schlüssel wird zum Verschlüsseln der Daten verwendet, während der private Schlüssel zum Entschlüsseln dient. Nur der Besitzer des privaten Schlüssels kann die Daten entschlüsseln. Beispiele für Verschlüsselungsalgorithmen mit öffentlichem Schlüssel sind RSA, Diffie-Hellman und Elliptic Curve Cryptography (ECC).
- Digitale Signaturen (Digital Signatures): Digitale Signaturen werden verwendet, um die Authentizität und Integrität von digitalen Dokumenten oder Nachrichten zu überprüfen. Eine digitale Signatur wird mit Hilfe einer Hash-Funktion verwendet, um einen Hashwert zu erstellen, der dann mit dem privaten Schlüssel des Absenders verschlüsselt wird. Der Empfänger kann dann die Echtheit der Nachricht überprüfen, indem er die digitale Signatur mit dem öffentlichen Schlüssel des Absenders entschlüsselt und die entschlüsselte Prüfsumme mit einer neuen Prüfsumme vergleicht, die aus der empfangenen Nachricht erstellt wird. Beispiele für Algorithmen zur digitalen Signatur sind RSA, DSA und ECDSA.
Sowohl die Verschlüsselung mit öffentlichen Schlüssel als auch digitale Signaturen werden häufig in verschiedenen Anwendungen eingesetzt, z. B. für sichere Kommunikation, sichere E-Mails, digitale Signaturen und sichere Online-Transaktionen.
Erfahre mehr über die wichtigsten Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung:
Symmetrische Verschlüsselung | Asymmetrische Verschlüsselung | |
---|---|---|
Schlüsssellänge | Kurz | Lang |
Datenmenge | Geeignet für große Datenmengen | Geeignet für kleine Datenmengen |
Leistungsverbrauch | Geringerer Leistungsverbrauch | Höherer Leistungsverbrauch |
Längen der Schlüssel | 128 oder 256 Bits | RSA 2048 Bit und höher |
Anzahl der Schlüssel | Ein einzelner Schlüssel zum Ver- und Entschlüsseln | Zwei Schlüssel zum Ver- und Entschlüsseln |
Geschwindigkeit | Schnell | Langsamer |
Algorithmus | RC4, AES, DES, 3DES und QUAD, Blowfish, Camellia, Twofish | RSA, Diffie-Hellman, ECC |
Gängige Anwendungsgebiete | Verschlüsselung von Festplatten und individuellen Dateien | Sicherung von Nachrichten, Nachweis der Identität des Absenders |
Hashing
Hashing ist technisch gesehen keine Verschlüsselung, wird aber oft damit verwechselt. Zunächst einmal: Was ist Hashing? Beim Hashing werden mathematische Funktionen verwendet, um eine Nachricht in eine vorgegebene Anzahl von Zeichen zu verwandeln.
Egal, ob es sich um ein einfaches Passwort oder um einen Roman handelt, du kannst beides in einem einzigen 40-stelligen Hashwert ausdrücken. Der Grund, warum es nicht als Verschlüsselung gilt, ist, dass Hashing nicht umgekehrt funktioniert. Du kannst deinen 40-stelligen Hash nicht in einen Roman zurückverwandeln. Aber Hashing ist perfekt, um die Integrität einer Nachricht zu überprüfen, denn selbst wenn ein einziger Buchstabe der ursprünglichen Nachricht verändert würde, wäre auch der Hash anders. Beispiele für Hash-Funktionen sind SHA-256 und MD5.
Quantenverschlüsselung
Genau wie bei der asymmetrischen Verschlüsselung müssen die Parteien auch bei der Quantenverschlüsselung geheime Schlüssel austauschen. In diesem Fall geschieht das mit Hilfe von Lichtteilchen, genauer gesagt mit deren Spin-Eigenschaft. Zunächst wird der Schlüssel in einen Binärcode und anschließend in eine Folge von Lichtteilchen, den Photonen, umgewandelt. Anschließend wird das Signal verschlüsselt, indem die Photonen durch einen Filter geschickt werden, der ihren Spin verändert.
Nur die Zielperson, die weiß, welcher Filter verwendet wurde und die Reihenfolge der Photonen kennt, kann die Nachricht entschlüsseln und einen privaten Kommunikationskanal aufbauen.
Weitere Verschlüsselungsarten
Es gibt weitere Verschlüsselungsarten, schauen wir uns diese genauer an:
- Ende-zu-Ende-Verschlüsselung: Die Ende-zu-Ende-Verschlüsselung sichert eine Nachricht zwischen zwei Geräten oder Endpunkten. Sie ist zum Beispiel Teil der iPhone-Verschlüsselung. Wie ist es möglich, etwas so zu schützen, dass nur zwei Personen, und niemand außer ihnen, das Passwort für den Zugriff darauf haben? Die Antwort liegt im Schlüsselaustausch. Der Schlüsselaustausch ist ein wesentlicher Bestandteil der Kommunikation, der dafür sorgt, dass sie privat bleibt. Dank asymmetrischer Verschlüsselungsalgorithmen geben die beiden Parteien während des Austauschs nie den gesamten Schlüssel preis. Der öffentliche Teil des Schlüssels ist ausreichend. Der Absender verschlüsselt eine Nachricht mit seinem geheimen Schlüssel und dem öffentlichen Schlüssel des Empfängers und sendet sie an den Empfänger. Die Nachricht kann mit dem öffentlichen Schlüssel des Absenders und dem geheimen Schlüssel des Empfängers entschlüsselt werden. Die Kenntnis des öffentlichen Schlüssels einer anderen Person reicht nicht aus, um die Nachricht zu entschlüsseln, sodass Dritte die Kommunikation nicht stören können. Sie findet zum Beispiel Anwendung bei der Whatsapp-Verschlüsselung.
- TLS- und SSL-Verschlüsselung: SSL (Secure Socket Layer) und TLS (Transport Layer Security) sind beides kryptografische Protokolle, die Daten verschlüsseln und authentifizieren, die vom Client (d.h. deinem Gerät, das eine Webseite aufruft) zu einem Server, einer Maschine oder einer Anwendung übertragen werden. SSL ist der Vorgänger von TLS.
- Caesar-Chiffre: Die Caesar-Chiffre (auch Caesar-Verschlüsselung genannt) ist eine Substitutions-Chiffre, bei der jeder Buchstabe des Klartextes im Alphabet nach unten verschoben wird. Bei einer Verschiebung um 1 wäre A zum Beispiel B. Bei einer Verschiebung um 2 wäre A C. Polygraphische, Permutations-, Transpositions- und Substitutions-Chiffren sind die gebräuchlichsten Chiffren, um Klartext in Chiffretext zu verwandeln. Hier ist ein Beispiel für die Caesar-Substitutions-Chiffre in Aktion, mit einer Buchstabenverschiebung von 1. So wird der Klartext „Die London Bridge brennt“ in den Chiffretext „Mpoepo Csjehf jt cvsojoh“ umgewandelt.
- PGP-Verschlüsselung: PGP (auch bekannt als Pretty Good Privacy) ist ein Verschlüsselungssystem zum Verschlüsseln von sensiblen Dateien und Daten. PGP ist der Industriestandard für E-Mail-Sicherheit und die Sicherstellung der Authentizität von Daten, die Nutzer/innen senden und empfangen. PGP kann zum Ver- und Entschlüsseln von Text, E-Mails, Dateien oder ganzen Festplattenpartitionen sowie zum Erstellen digitaler Signaturen verwendet werden. PGP wurde 1991 von Phil Zimmermann entwickelt, der es nach einem fiktiven Lebensmittelladen, “Ralph’s Pretty Good Grocery”, benannte. Die Internet Engineering Task Force (IETF) nutzte PGP später, um den OpenPGP-Standard zu entwickeln. Der neue Open-Source-Standard ermöglichte es vielen weiteren Programmen, die PGP-Schlüsselverschlüsselung zu übernehmen, darunter E-Mail-Anbieter und Webbrowser.
Anwendungsgebiete der Verschlüsselung
Unabhängig von der Verschlüsselungsart oder dem eigentlichen Algorithmus besteht der Hauptzweck der Verschlüsselung darin, Daten zu schützen. Hier sind ein paar Beispiele dafür, was mit Verschlüsselung geschützt wird:
- Cloud. Wenn du Dateien in einer Cloud speicherst, werden sie verschlüsselt. Der einzige Unterschied ist, wer hierbei die Schlüssel hat. Google Drive hat etwa die Möglichkeit, deine Dateien zu entschlüsseln, zu scrapen oder zu löschen. Wenn du eine Ende-zu-Ende-Verschlüsselung verwendest, bleibt der Schlüssel zu deinen Dateien bei dir.
- Im Internet. Beim Surfen im Internet geht es im Grunde genommen um Signale, die von deinem Computer zu deinem Internetanbieter gehen. Die Internetprotokolle haben bereits eine Verschlüsselung eingebaut, damit das Signal nicht abgefangen werden kann.
- Datenbanken. Benutzerinformationen im Klartext zu speichern, wäre höchst unsicher, weil die Daten leicht zu stehlen wären. Deshalb sollten Benutzerpasswörter und andere wichtige Daten in verschlüsselten Datenbanken gespeichert werden.
- E-Mails. Instant Messages, E-Mails und andere Arten der Kommunikation sollten verschlüsselt werden, um die Teilnehmer der Kommunikation zu schützen. Dies geschieht mit Hilfe von asymmetrischer Verschlüsselung und digitalen Sicherheitsprotokollen. Du solltest dir jedoch darüber im Klaren sein, wer die Verschlüsselungsschlüssel besitzt.
- Sicherheits-Tools. Es gibt eine Reihe von Sicherheits-Tools, die dank Verschlüsselung deine Daten, deinen Online-Verkehr und deine Verbindung schützen. Ein VPN zum Beispiel verschlüsselt deinen Datenverkehr und verbirgt deine IP-Adresse sowie deinen Standort. Auch Passwort-Manager und Tools für die Cloudsicherheit nutzen eine Verschlüsselungen, um deine Daten, Dateien und Passwörter in einem virtuellen Tresor zu speichern.
Online-Sicherheit beginnt mit einem Klick.
Bleib sicher – mit dem weltweit führenden VPN
Fazit
Zusammenfassend lässt sich sagen, dass Verschlüsselung in der heutigen digitalen Welt ein wichtiges Tool zur Sicherung von Daten und Kommunikation ist. Sie ermöglicht es Privatpersonen, Unternehmen und Regierungen, sensible Informationen vor neugierigen Blicken und potenziellen Hackern zu schützen.
Da immer mehr Daten online erzeugt und ausgetauscht werden, wird der Bedarf an Verschlüsselung weiter zunehmen. Es ist wichtig, dass Einzelpersonen und Unternehmen die Grundlagen der Verschlüsselung und ihre Bedeutung für den Schutz sensibler Daten verstehen. Mit dem richtigen Wissen und den richtigen Tools kann jeder die Verschlüsselung nutzen, um seine digitale Präsenz und seine Privatsphäre zu schützen.