Verschlüsselung ist das Verfahren um Daten so umzuwandeln dass sie ohne den richtigen Schlüssel nicht lesbar sind. Sie schützt die Vertraulichkeit von Daten – sowohl beim Transport durch das Netzwerk als auch im Ruhezustand auf Festplatten.
Der Klartext (Plaintext) wird mit einem Algorithmus und einem Schlüssel in Chiffretext (Ciphertext) umgewandelt. Nur wer den richtigen Schlüssel hat, kann den Chiffretext wieder in Klartext zurückwandeln (entschlüsseln).
Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger denselben Schlüssel – zum Ver- und Entschlüsseln.
Sender: Klartext + Schlüssel K → [Verschlüsselung] → Chiffretext
Empfänger: Chiffretext + Schlüssel K → [Entschlüsselung] → Klartext
Problem: Wie übermittelt man den Schlüssel sicher?Vorteile: Sehr schnell – geeignet für große Datenmengen
Nachteile: Das Schlüsselverteilungsproblem – wie bekommt der Empfänger den Schlüssel sicher?
Wichtige Algorithmen:
AES (Advanced Encryption Standard) – 128/192/256 Bit – aktueller Standard, sehr sicher
DES (Data Encryption Standard) – 56 Bit – veraltet, gebrochen
3DES – dreifaches DES – Übergangslösung, heute veraltet
Bei der asymmetrischen Verschlüsselung gibt es ein Schlüsselpaar: einen öffentlichen Schlüssel (Public Key) und einen privaten Schlüssel (Private Key). Was mit dem einen Schlüssel verschlüsselt wird kann nur mit dem anderen entschlüsselt werden.
Bob veröffentlicht seinen Public Key (für alle sichtbar)
Alice verschlüsselt mit Bobs Public Key → nur Bob kann mit seinem Private Key entschlüsseln
Digitale Signatur (umgekehrt):
Bob signiert mit seinem Private Key → Alice prüft mit Bobs Public Key
→ Beweis: Nachricht kommt wirklich von BobVorteile: Kein Schlüsselverteilungsproblem – Public Key kann offen verteilt werden
Nachteile: Sehr langsam – ungeeignet für große Datenmengen
Wichtige Algorithmen:
RSA – basiert auf der Schwierigkeit große Zahlen zu faktorisieren
ECC (Elliptic Curve Cryptography) – kleinere Schlüssel, gleiche Sicherheit wie RSA
Diffie-Hellman – Schlüsselaustauschprotokoll
Hybride Verschlüsselung kombiniert das Beste aus beiden Welten:
Ein zufälliger symmetrischer Session Key wird generiert
Die eigentlichen Daten werden symmetrisch (schnell) mit dem Session Key verschlüsselt
Der Session Key wird asymmetrisch (sicher) mit dem Public Key des Empfängers verschlüsselt
Empfänger entschlüsselt den Session Key mit seinem Private Key und dann die Daten
So funktioniert HTTPS, TLS, PGP und praktisch jede moderne Verschlüsselung in der Praxis.
Hashing ist keine Verschlüsselung – es ist eine Einwegfunktion. Ein Hash-Algorithmus wandelt beliebige Daten in einen festen Hashwert (Fingerabdruck) um. Der Hashwert kann nicht zurückgerechnet werden.
Eigenschaften: Gleicher Input → immer gleicher Output. Minimale Änderung → völlig anderer Output (Lawineneffekt). Kollisionsresistenz: Zwei verschiedene Inputs dürfen nicht denselben Hash ergeben.
Einsatz: Passwörter niemals im Klartext speichern – nur den Hash. Integrität von Dateien prüfen. Digitale Signaturen.
Algorithmen:
MD5 – 128 Bit – veraltet, gebrochen – nicht mehr verwenden
SHA-1 – 160 Bit – veraltet, gebrochen
SHA-256 / SHA-3 – aktueller Standard, sicher
bcrypt / Argon2 – speziell für Passwort-Hashing, bewusst langsam (Brute-Force-Schutz)
Eine PKI ist ein System zur Verwaltung digitaler Zertifikate. Ein Zertifikat bindet einen öffentlichen Schlüssel an eine Identität und wird von einer Certificate Authority (CA) ausgestellt und signiert. Wenn dein Browser https:// aufruft prüft er ob das Zertifikat des Servers von einer vertrauenswürdigen CA ausgestellt wurde.
Art | Englisch | Beispiele |
|---|---|---|
Verschlüsselung beim Transport | ||
Verschlüsselung im Ruhezustand | BitLocker, VeraCrypt, verschlüsselte Datenbanken |
Symmetrische Verschlüsselung: Ein Schlüssel für Ver- und Entschlüsselung – schnell, aber Schlüsselverteilungsproblem (AES)
Asymmetrische Verschlüsselung: Public/Private Key-Paar – sicher, aber langsam (RSA, ECC)
Hybride Verschlüsselung kombiniert beide: symmetrischer Session Key wird asymmetrisch übertragen (TLS, HTTPS)
Hashing ist eine Einwegfunktion – kein Entschlüsseln möglich (SHA-256, bcrypt)
PKI verwaltet digitale Zertifikate – CA bestätigt Identität
Encryption in Transit schützt Daten beim Transport, Encryption at Rest schützt gespeicherte Daten