Verschlüsselungsverfahren

5 min 4 Abschnitte
Was du nach diesem Konzept kannst 5
  1. Du bist in der Lage, symmetrische und asymmetrische Verschlüsselungsverfahren zu vergleichen ,

    indem die jeweiligen Vor- und Nachteile (z. B. Geschwindigkeit, Schlüsselaustausch, Sicherheit) in Bezug auf verschiedene Anwendungsszenarien gegenübergestellt werden.

  2. Du bist in der Lage, die Funktionsweise symmetrischer Verschlüsselungsverfahren zu erklären ,

    indem die Prinzipien der Verschlüsselung und Entschlüsselung mit demselben Schlüssel sowie die Vor- und Nachteile (z. B. Geschwindigkeit, Schlüsselverteilung) anhand vereinfachter Beispiele (z. B. Caesar-Verschlüsselung) dargestellt werden.

  3. Du bist in der Lage, die Funktionsweise hybrider Verschlüsselungsverfahren zu veranschaulichen ,

    indem die Kombination aus symmetrischer und asymmetrischer Verschlüsselung zur sicheren Schlüsselübertragung und effizienten Datenverschlüsselung anhand eines vereinfachten Beispiels (z. B. TLS/SSL) dargestellt wird.

  4. Du bist in der Lage, das Konzept der Verschlüsselung zu erklären ,

    indem die grundlegenden Prinzipien der Verschlüsselung (z. B. Klartext, Chiffretext, Schlüssel) und deren Bedeutung für die Vertraulichkeit von Informationen dargestellt werden.

  5. Du bist in der Lage, die Funktionsweise asymmetrischer Verschlüsselungsverfahren zu erklären ,

    indem die Prinzipien der Verschlüsselung mit einem öffentlichen Schlüssel und der Entschlüsselung mit einem privaten Schlüssel sowie die Vor- und Nachteile (z. B. Sicherheit, Rechenaufwand) anhand vereinfachter Beispiele dargestellt werden.

Wie schützt Verschlüsselung unsere Daten?

Vom Klartext zum Chiffretext

Stell dir vor, du sendest sensible Kund:innendaten über das Internet. Aus deinem Vorwissen zur Informationssicherheit weißt du bereits, dass die Vertraulichkeit dieser Daten zwingend gewahrt bleiben muss – niemand darf sie auf dem Weg abfangen und lesen können. Hier setzt die Verschlüsselung (Kryptografie) an. Wie du in der zugehörigen Grafik siehst, wandelt ein mathematisches Verfahren den lesbaren Originaltext, den sogenannten Klartext (Plaintext), in einen unlesbaren Zeichenhaufen um. Dieses unleserliche Ergebnis nennt man Chiffretext (Ciphertext). Nur berechtigte Personen können diesen Prozess umkehren und die ursprünglichen Informationen wiederherstellen.

Die Rolle des Schlüssels

Um aus dem Klartext einen Chiffretext zu machen – und umgekehrt –, benötigt der mathematische Algorithmus einen Schlüssel (Key). Ein stark vereinfachtes, historisches Beispiel ist die Caesar-Verschlüsselung: Hierbei ist der Schlüssel eine bestimmte Zahl, um die jeder Buchstabe im Alphabet verschoben wird. Ist der Schlüssel "3", wird aus einem "A" ein "D". Nur wer diese Regel (den Algorithmus) und die genaue Zahl (den Schlüssel) kennt, kann die Nachricht wieder entschlüsseln. In der modernen IT sind diese Schlüssel natürlich keine einfachen Zahlen mehr, sondern extrem komplexe, computergenerierte Zeichenketten, die durch bloßes Ausprobieren (Brute-Force) nicht in realistischer Zeit erraten werden können.

Verschlüsselungsverfahren — dec-information-security-it-security-cryptography-encryption-methods_overview.svg

Wie funktioniert die symmetrische Verschlüsselung?

Ein gemeinsamer Schlüssel für beide Richtungen

Bei der symmetrischen Verschlüsselung verwenden Sender:in und Empfänger:in exakt denselben Schlüssel für beide Vorgänge: das Verschlüsseln und das Entschlüsseln. Die Grafik veranschaulicht dieses Prinzip des "Shared Secret" (gemeinsames Geheimnis). Die zuvor erwähnte Caesar-Verschlüsselung ist ein klassisches symmetrisches Verfahren. Ein modernes Alltagsbeispiel: Wenn du eine passwortgeschützte ZIP-Datei erstellst, nutzt du symmetrische Kryptografie. Das von dir gewählte Passwort dient dabei als Grundlage für den gemeinsamen Schlüssel, der die Datei verschließt und sie für die empfangende Person später wieder öffnet.

Vor- und Nachteile im praktischen Einsatz

Der größte Vorteil symmetrischer Verfahren (wie dem heutigen Standard AES) ist ihre enorme Geschwindigkeit und der geringe Rechenaufwand für die CPU. Sie eignen sich perfekt, um große Datenmengen wie komplette Festplatten oder hochauflösende Videostreams in Echtzeit zu verschlüsseln.

Der entscheidende Nachteil ist jedoch das Schlüsselverteilungsproblem (Key Distribution Problem): Wie übermittelst du den geheimen Schlüssel sicher an die empfangende Person, ohne dass er von Angreifenden auf dem Weg abgefangen wird? Wenn der symmetrische Schlüssel in falsche Hände gerät, ist die gesamte Kommunikation sofort kompromittiert, da die angreifende Person nun alle Nachrichten mitlesen und sogar fälschen kann.

Verschlüsselungsverfahren — dec-information-security-it-security-cryptography-encryption-methods_symetrical.svg

Warum nutzt die asymmetrische Verschlüsselung ein Schlüsselpaar?

Das Prinzip von Public und Private Key

Die asymmetrische Verschlüsselung löst das Problem der Schlüsselverteilung elegant. Wie die Grafik zeigt, verwendet sie nicht einen, sondern zwei mathematisch eng verbundene Schlüssel (ein Schlüsselpaar):

  • Der öffentliche Schlüssel (Public Key) darf und soll mit jedem geteilt werden. Er dient ausschließlich zum Verschlüsseln von Nachrichten.
  • Der private Schlüssel (Private Key) bleibt streng geheim bei dir und dient ausschließlich zum Entschlüsseln.

Stell dir einen Briefkasten mit Einwurfschlitz vor: Jede Person kann einen Brief einwerfen, da der Schlitz öffentlich zugänglich ist (Public Key). Aber nur du hast den passenden, geheimen Schlüssel, um den Kasten zu öffnen und die Briefe zu lesen (Private Key).

Vor- und Nachteile der Asymmetrie

Der immense Vorteil dieses Verfahrens (wie dem RSA-Algorithmus) ist die hohe Sicherheit beim Schlüsselaustausch. Du musst keinen geheimen Schlüssel mehr über unsichere Netzwerke übertragen. Jemand, der dir vertraulich schreiben will, nutzt einfach deinen Public Key.

Der Nachteil liegt in der Performance: Die zugrundeliegende Mathematik (oft basierend auf der Multiplikation riesiger Primzahlen) ist extrem komplex. Asymmetrische Verschlüsselung erfordert einen sehr hohen Rechenaufwand und ist im Vergleich zur symmetrischen Verschlüsselung sehr langsam. Sie eignet sich daher in der Praxis nicht für das Verschlüsseln großer Datenmengen.

Verschlüsselungsverfahren — dec-information-security-it-security-cryptography-encryption-methods_asymetrical.svg

Wie vereint die hybride Verschlüsselung das Beste aus beiden Welten?

Die clevere Kombination beider Verfahren

In der modernen IT werden die Stärken beider Verfahren in der hybriden Verschlüsselung kombiniert. Das Ziel ist es, das Schlüsselaustauschproblem der symmetrischen Verschlüsselung zu umgehen, ohne die Performance-Nachteile der asymmetrischen Verschlüsselung in Kauf nehmen zu müssen.

Die Grafik visualisiert diesen zweistufigen Ablauf:

  1. Schlüsselaustausch (Asymmetrisch): Zuerst wird die langsame, aber sichere asymmetrische Verschlüsselung genutzt, um einen temporären, gemeinsamen Schlüssel (den Session Key) sicher über das Netzwerk auszutauschen.
  2. Datenübertragung (Symmetrisch): Sobald beide Seiten diesen Session Key besitzen, wechseln sie für die eigentliche Übertragung der Nutzdaten zur schnellen symmetrischen Verschlüsselung.

Praxisbeispiel: Sicheres Surfen mit TLS/SSL

Das bekannteste Beispiel für hybride Verschlüsselung ist das Protokoll TLS/SSL, welches du jedes Mal nutzt, wenn du eine sichere Website mit https:// aufrufst.

Der Ablauf im Hintergrund: Wenn dein Browser sich mit dem Webserver verbindet, sendet der Server seinen Public Key. Dein Browser generiert nun einen zufälligen symmetrischen Sitzungsschlüssel (Session Key), verschlüsselt diesen asymmetrisch mit dem Public Key des Servers und sendet ihn zurück. Nur der Server kann dieses Paket mit seinem Private Key entschlüsseln. Ab diesem Moment haben beide Seiten denselben symmetrischen Schlüssel sicher ausgetauscht und können die eigentliche Webseite rasend schnell und sicher übertragen.

Verschlüsselungsverfahren — dec-information-security-it-security-cryptography-encryption-methods_hybrid.svg

Teste dein Wissen

Du richtest ein VPN für Außendienstmitarbeitende ein. Welchen Zustand haben die sensiblen Unternehmensdaten, während sie durch das öffentliche Internet wandern?

Bereit für mehr?

Thema verstanden?

Teste dein Wissen interaktiv in unserer App. 7 Tage kostenlos, dann nur 5 € im Monat.