Verschlüsselung

Was ist Verschlüsselung?

Verschlüsselung ist das Verfahren um Daten so umzuwandeln dass sie ohne den richtigen Schlüssel nicht lesbar sind. Sie schützt die Vertraulichkeit von Daten – sowohl beim Transport durch das Netzwerk als auch im Ruhezustand auf Festplatten.

Der Klartext (Plaintext) wird mit einem Algorithmus und einem Schlüssel in Chiffretext (Ciphertext) umgewandelt. Nur wer den richtigen Schlüssel hat, kann den Chiffretext wieder in Klartext zurückwandeln (entschlüsseln).

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger denselben Schlüssel – zum Ver- und Entschlüsseln.

Sender:   Klartext + Schlüssel K → [Verschlüsselung] → Chiffretext
Empfänger: Chiffretext + Schlüssel K → [Entschlüsselung] → Klartext

Problem: Wie übermittelt man den Schlüssel sicher?

Vorteile: Sehr schnell – geeignet für große Datenmengen

Nachteile: Das Schlüsselverteilungsproblem – wie bekommt der Empfänger den Schlüssel sicher?

Wichtige Algorithmen:

  • AES (Advanced Encryption Standard) – 128/192/256 Bit – aktueller Standard, sehr sicher

  • DES (Data Encryption Standard) – 56 Bit – veraltet, gebrochen

  • 3DES – dreifaches DES – Übergangslösung, heute veraltet

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung gibt es ein Schlüsselpaar: einen öffentlichen Schlüssel (Public Key) und einen privaten Schlüssel (Private Key). Was mit dem einen Schlüssel verschlüsselt wird kann nur mit dem anderen entschlüsselt werden.

Bob veröffentlicht seinen Public Key (für alle sichtbar)
Alice verschlüsselt mit Bobs Public Key → nur Bob kann mit seinem Private Key entschlüsseln

Digitale Signatur (umgekehrt):
Bob signiert mit seinem Private Key → Alice prüft mit Bobs Public Key
→ Beweis: Nachricht kommt wirklich von Bob

Vorteile: Kein Schlüsselverteilungsproblem – Public Key kann offen verteilt werden

Nachteile: Sehr langsam – ungeeignet für große Datenmengen

Wichtige Algorithmen:

  • RSA – basiert auf der Schwierigkeit große Zahlen zu faktorisieren

  • ECC (Elliptic Curve Cryptography) – kleinere Schlüssel, gleiche Sicherheit wie RSA

  • Diffie-Hellman – Schlüsselaustauschprotokoll

Hybride Verschlüsselung

Hybride Verschlüsselung kombiniert das Beste aus beiden Welten:

  1. Ein zufälliger symmetrischer Session Key wird generiert

  2. Die eigentlichen Daten werden symmetrisch (schnell) mit dem Session Key verschlüsselt

  3. Der Session Key wird asymmetrisch (sicher) mit dem Public Key des Empfängers verschlüsselt

  4. Empfänger entschlüsselt den Session Key mit seinem Private Key und dann die Daten

So funktioniert HTTPS, TLS, PGP und praktisch jede moderne Verschlüsselung in der Praxis.

Hashing

Hashing ist keine Verschlüsselung – es ist eine Einwegfunktion. Ein Hash-Algorithmus wandelt beliebige Daten in einen festen Hashwert (Fingerabdruck) um. Der Hashwert kann nicht zurückgerechnet werden.

Eigenschaften: Gleicher Input → immer gleicher Output. Minimale Änderung → völlig anderer Output (Lawineneffekt). Kollisionsresistenz: Zwei verschiedene Inputs dürfen nicht denselben Hash ergeben.

Einsatz: Passwörter niemals im Klartext speichern – nur den Hash. Integrität von Dateien prüfen. Digitale Signaturen.

Algorithmen:

  • MD5 – 128 Bit – veraltet, gebrochen – nicht mehr verwenden

  • SHA-1 – 160 Bit – veraltet, gebrochen

  • SHA-256 / SHA-3 – aktueller Standard, sicher

  • bcrypt / Argon2 – speziell für Passwort-Hashing, bewusst langsam (Brute-Force-Schutz)

PKI – Public Key Infrastructure

Eine PKI ist ein System zur Verwaltung digitaler Zertifikate. Ein Zertifikat bindet einen öffentlichen Schlüssel an eine Identität und wird von einer Certificate Authority (CA) ausgestellt und signiert. Wenn dein Browser https:// aufruft prüft er ob das Zertifikat des Servers von einer vertrauenswürdigen CA ausgestellt wurde.

Verschlüsselung im Ruhezustand vs. beim Transport

Art

Englisch

Beispiele

Verschlüsselung beim Transport

Encryption in Transit

TLS/HTTPS, VPN, SSH, S/MIME

Verschlüsselung im Ruhezustand

Encryption at Rest

BitLocker, VeraCrypt, verschlüsselte Datenbanken

Zusammenfassung

  • Symmetrische Verschlüsselung: Ein Schlüssel für Ver- und Entschlüsselung – schnell, aber Schlüsselverteilungsproblem (AES)

  • Asymmetrische Verschlüsselung: Public/Private Key-Paar – sicher, aber langsam (RSA, ECC)

  • Hybride Verschlüsselung kombiniert beide: symmetrischer Session Key wird asymmetrisch übertragen (TLS, HTTPS)

  • Hashing ist eine Einwegfunktion – kein Entschlüsseln möglich (SHA-256, bcrypt)

  • PKI verwaltet digitale Zertifikate – CA bestätigt Identität

  • Encryption in Transit schützt Daten beim Transport, Encryption at Rest schützt gespeicherte Daten