Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkeit – fußen darauf, dass verschiedene Verschlüsselungstechnologien zum Einsatz kommen.
Wir geben einen kompakten Überblick und stellen die gängigsten Methoden und Technologien vor.
Kryptographie – die Verschlüsselung von Informationen
Die Geschichte der Kryptographie ist fast so alt wie die Menschheit selbst. Bereits im alten Ägypten nutze man die Möglichkeit, Informationen zu verschlüsseln, die nicht in die falschen Hände geraten sollten. Was mit händischer Schreibarbeit und der Entwicklung von Geheimschriften begann, wurde im ersten Weltkrieg der Neuzeit durch Chiffrier-Maschinen wie Enigma abgelöst. Heute übernehmen PCs und KI-Technologien die Aufgabe, sensible Informationen zu verschlüsseln.
Verschlüsselungsverfahren sind in der IT von höchster Relevanz. Das Thema und die Technik dahinter sind zwar extrem komplex, dennoch schadet ein wenig Wissen über die gängigsten Methoden nicht. Das kann auch gerade Unternehmen dabei helfen, ihr Sicherheitslevel – zumindest in Teilen – messbar zu machen. Denn: Wenn eines oberste Priorität haben sollte, dann ist das die Datensicherheit.
Kryptographische Methoden & Verschlüsselungsarten
Dass die Kryptographie schon seit so langer Zeit ein Thema ist, zeigt, wie wichtig Verschlüsselungstechnologien immer noch sind. Inzwischen gibt es unterschiedliche Verfahren, um Daten zu verschlüsseln. Je nach Wichtigkeit und Sensibilität werden unterschiedliche Methoden angewendet. Ein sehr typischer Anwendungsfall ist übrigens die E-Mail-Verschlüsselung, mit der das Oberthema der E-Mail-Sicherheit forciert wird.
Die gängigen Methoden der Kryptographie sind kryptografische Hash-Funktionen, die asymmetrische Verschlüsselung und hybride Verschlüsselungsverfahren; die Verschlüsselung durch elliptische Kurven ist dagegen eher für Fortgeschrittene geeignet. Diese verschiedenen kryptographischen Methoden stellen wir Ihnen im Folgenden etwas detaillierter vor.
Kryptographische Hash-Funktionen
Sogenannte kryptische Hash-Funktionen stellen sicher, dass Daten während einer Übertragung in ihrer ursprünglichen Form erhalten bleiben. Oder anders ausgedrückt: Sie verhindern eine Veränderung und damit Manipulation. Bildlich lässt sich die Methode mit einem Fingerabdruck vergleichen, was wir im Folgenden zur besseren Verständlichkeit auch einmal tun wollen.
Für jeden Datensatz wird eine Art Fingerabdruck erzeugt, die absolut einzigartig ist. Häufig kommt dann zusätzlich noch eine symmetrische Verschlüsselung zum Einsatz. Symmetrisch bedeutet in diesem Zusammenhang, dass Sender und Empfänger den gleichen Schlüssel benutzen. Diese Methode ist etabliert, bietet aber naturgemäß auch einige Risiken, wenn der Schlüssel in die Hände von Unbefugten gerät.
Asymmetrische Verschlüsselung
Eine asymmetrische Verschlüsselung hingegen kommt häufig bei E-Mails zum Einsatz oder an anderen Stellen, an denen es nur um kleine Datenmengen geht. Sie ist auch als „Ende-zu-Ende-Verschlüsselung“ bekannt. Hierbei gibt es zwei Schlüssel: einen öffentlichen Schlüssel, geeignet für die freie Verteilung, und einen geheimen Schlüssel. Der „Trick“ dabei ist, dass man die Daten, die mit dem geheimen Schlüssel chiffriert sind, nur mit dem öffentlichen Schlüssel entschlüsseln kann. Und genauso auch umgekehrt.
Dieses Prinzip macht sich übrigens die Eigenschaften von Primzahlen zunutze, weil ihre Kombination schwieriger zu erraten ist als die von Nicht-Primzahlen. Ein Beispiel: Für die Generierung des öffentlichen Schlüssels multipliziert man zwei Primzahlen miteinander. Der private Schlüssel hingegen basiert auf der Faktorzerlegung dieser Multiplikation. Wer also nicht weiß, welche beiden Zahlen miteinander multipliziert worden sind, um das Ergebnis zu erreichen, kann die Daten nicht entschlüsseln.
Hybride Verschlüsselungsverfahren
Bei den hybriden Verschlüsselungsverfahren handelt es sich um eine Mischform, wie die Bezeichnung bereits vermuten lässt. die die jeweiligen Vorteile der symmetrischen Verschlüsselung – nämlich Schnelligkeit – und der asymmetrischen Verschlüsselung – sprich: Sicherheit – miteinander kombiniert. Und wie geht das?
Zunächst einmal kommt ein zufällig erstellter Schlüssel zum Einsatz, der auf dem symmetrischen Verfahren basiert. Dieser Schlüssel wird dann wiederum selbst durch eine asymmetrische Verschlüsselung chiffriert. Sowohl die Daten als auch der Schlüssel werden dann asymmetrisch kodiert übertragen.
Kryptographie für Fortgeschrittene: Verschlüsselung durch elliptische Kurven
Krypto-Systeme auf so genannten elliptischen Kurven gelten als beste Alternative zu den klassischen Verschlüsselungstechnologien. ECC (Abkürzung für „Elliptic Curve Cryptography“) kommt in der Regel dort zum Einsatz, wo schnell kleine (aber nicht minder effiziente) Schlüssel erstellt werden müssen. Diese Schlüssel basieren dann auf mathematischen Rechenoperationen von elliptischen Kurven.
Der Vorteil dieser Methode liegt daran, dass auch kurze Schlüssel eine hohe Sicherheit bieten. Und kurze Schlüssel bedeuten, dass sich der Verbrauch von Rechenleistung und Energie reduziert, was sich in Sachen Kostenreduzierung natürlich als vorteilhaft erweisen kann.
Welche Verschlüsselung für welche Daten?
Welche Kryptographie-Methode am besten für welchen Anwendungsfall geeignet ist, können Ihnen IT-Fachleute noch genauer darlegen. Generell gilt natürlich: Je sensibler und wertvoller die Daten, desto besser sollte die Verschlüsselung sein. Für den Laien ist es allerdings kaum herauszufinden, wie sicher die zum Beispiel vom Hersteller seiner Büro-Software eingesetzte Verschlüsselungstechnologie wirklich ist.
Natürlich können Sie grundsätzlich davon ausgehen, dass etablierte Produkte, die auf dem Markt erhältlich sind, den gängigen Sicherheitsanforderungen entsprechen. Aber je nach Branche und Sensibilität der Daten lohnt es sich, das Thema Kryptographie einmal gemeinsam mit einem Experten im Detail zu betrachten.
Hierfür stehen Ihnen unsere Sicherheitsexperten aus dem IT-SERVICE.NETWORK gern zur Verfügung. Nehmen Sie einfach Kontakt zu unseren Spezialisten in Ihrer Nähe auf und lassen Sie sich beraten.
Weiterführende Links:
Kryptowissen.de, Computerweekly.com
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung