IT-Sicherheit

Kryptographie

Das 1 x 1 der IT-Verschlüsselungstechnologien

von 30.07.2021
Zu sehen ist ein Schlüssel, der auf einer Tastatur liegt. Das Bild symbolisiert die Kryptographie. Bild: Pexels
Die Kryptographie ist zum Schutz von Daten extrem wichtig. Bild: Pexels

Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkeit – fußen darauf, dass verschiedene Verschlüsselungstechnologien zum Einsatz kommen.
Wir geben einen kompakten Überblick und stellen die gängigsten Methoden und Technologien vor.

Kryptographie – die Verschlüsselung von Informationen

Die Geschichte der Kryptographie ist fast so alt wie die Menschheit selbst. Bereits im alten Ägypten nutze man die Möglichkeit, Informationen zu verschlüsseln, die nicht in die falschen Hände geraten sollten. Was mit händischer Schreibarbeit und der Entwicklung von Geheimschriften begann, wurde im ersten Weltkrieg der Neuzeit durch Chiffrier-Maschinen wie Enigma abgelöst. Heute übernehmen PCs und KI-Technologien die Aufgabe, sensible Informationen zu verschlüsseln.
Verschlüsselungsverfahren sind in der IT von höchster Relevanz. Das Thema und die Technik dahinter sind zwar extrem komplex, dennoch schadet ein wenig Wissen über die gängigsten Methoden nicht. Das kann auch gerade Unternehmen dabei helfen, ihr Sicherheitslevel – zumindest in Teilen – messbar zu machen. Denn: Wenn eines oberste Priorität haben sollte, dann ist das die Datensicherheit.

kryptographie

Die Kryptographie ist ein sehr komplexes Thema. Bild: Pixabay/tumbledore

Kryptographische Methoden & Verschlüsselungsarten

Dass die Kryptographie schon seit so langer Zeit ein Thema ist, zeigt, wie wichtig Verschlüsselungstechnologien immer noch sind. Inzwischen gibt es unterschiedliche Verfahren, um Daten zu verschlüsseln. Je nach Wichtigkeit und Sensibilität werden unterschiedliche Methoden angewendet. Ein sehr typischer Anwendungsfall ist übrigens die E-Mail-Verschlüsselung, mit der das Oberthema der E-Mail-Sicherheit forciert wird.
Die gängigen Methoden der Kryptographie sind kryptografische Hash-Funktionen, die asymmetrische Verschlüsselung und hybride Verschlüsselungsverfahren; die Verschlüsselung durch elliptische Kurven ist dagegen eher für Fortgeschrittene geeignet. Diese verschiedenen kryptographischen Methoden stellen wir Ihnen im Folgenden etwas detaillierter vor.

Kryptographische Hash-Funktionen

Sogenannte kryptische Hash-Funktionen stellen sicher, dass Daten während einer Übertragung in ihrer ursprünglichen Form erhalten bleiben. Oder anders ausgedrückt: Sie verhindern eine Veränderung und damit Manipulation. Bildlich lässt sich die Methode mit einem Fingerabdruck vergleichen, was wir im Folgenden zur besseren Verständlichkeit auch einmal tun wollen.
Für jeden Datensatz wird eine Art Fingerabdruck erzeugt, die absolut einzigartig ist. Häufig kommt dann zusätzlich noch eine symmetrische Verschlüsselung zum Einsatz. Symmetrisch bedeutet in diesem Zusammenhang, dass Sender und Empfänger den gleichen Schlüssel benutzen. Diese Methode ist etabliert, bietet aber naturgemäß auch einige Risiken, wenn der Schlüssel in die Hände von Unbefugten gerät.

Asymmetrische Verschlüsselung

Eine asymmetrische Verschlüsselung hingegen kommt häufig bei E-Mails zum Einsatz oder an anderen Stellen, an denen es nur um kleine Datenmengen geht. Sie ist auch als „Ende-zu-Ende-Verschlüsselung“ bekannt. Hierbei gibt es zwei Schlüssel: einen öffentlichen Schlüssel, geeignet für die freie Verteilung, und einen geheimen Schlüssel. Der „Trick“ dabei ist, dass man die Daten, die mit dem geheimen Schlüssel chiffriert sind, nur mit dem öffentlichen Schlüssel entschlüsseln kann. Und genauso auch umgekehrt.
Dieses Prinzip macht sich übrigens die Eigenschaften von Primzahlen zunutze, weil ihre Kombination schwieriger zu erraten ist als die von Nicht-Primzahlen. Ein Beispiel: Für die Generierung des öffentlichen Schlüssels multipliziert man zwei Primzahlen miteinander. Der private Schlüssel hingegen basiert auf der Faktorzerlegung dieser Multiplikation. Wer also nicht weiß, welche beiden Zahlen miteinander multipliziert worden sind, um das Ergebnis zu erreichen, kann die Daten nicht entschlüsseln.

Zu sehen ist ein Schloss aus Metall, das eine dicke Eisenkette verschließt. Bild: Pexels

Wichtige Daten gehören hinter Schloss und Riegel. Bild: Pexels

Hybride Verschlüsselungsverfahren

Bei den hybriden Verschlüsselungsverfahren handelt es sich um eine Mischform, wie die Bezeichnung bereits vermuten lässt. die die jeweiligen Vorteile der symmetrischen Verschlüsselung – nämlich Schnelligkeit – und der asymmetrischen Verschlüsselung – sprich: Sicherheit – miteinander kombiniert. Und wie geht das?
Zunächst einmal kommt ein zufällig erstellter Schlüssel zum Einsatz, der auf dem symmetrischen Verfahren basiert. Dieser Schlüssel wird dann wiederum selbst durch eine asymmetrische Verschlüsselung chiffriert. Sowohl die Daten als auch der Schlüssel werden dann asymmetrisch kodiert übertragen.

Kryptographie für Fortgeschrittene: Verschlüsselung durch elliptische Kurven

Krypto-Systeme auf so genannten elliptischen Kurven gelten als beste Alternative zu den klassischen Verschlüsselungstechnologien. ECC (Abkürzung für „Elliptic Curve Cryptography“) kommt in der Regel dort zum Einsatz, wo schnell kleine (aber nicht minder effiziente) Schlüssel erstellt werden müssen. Diese Schlüssel basieren dann auf mathematischen Rechenoperationen von elliptischen Kurven.
Der Vorteil dieser Methode liegt daran, dass auch kurze Schlüssel eine hohe Sicherheit bieten. Und kurze Schlüssel bedeuten, dass sich der Verbrauch von Rechenleistung und Energie reduziert, was sich in Sachen Kostenreduzierung natürlich als vorteilhaft erweisen kann.

Welche Verschlüsselung für welche Daten?

Welche Kryptographie-Methode am besten für welchen Anwendungsfall geeignet ist, können Ihnen IT-Fachleute noch genauer darlegen. Generell gilt natürlich: Je sensibler und wertvoller die Daten, desto besser sollte die Verschlüsselung sein. Für den Laien ist es allerdings kaum herauszufinden, wie sicher die zum Beispiel vom Hersteller seiner Büro-Software eingesetzte Verschlüsselungstechnologie wirklich ist.
Natürlich können Sie grundsätzlich davon ausgehen, dass etablierte Produkte, die auf dem Markt erhältlich sind, den gängigen Sicherheitsanforderungen entsprechen. Aber je nach Branche und Sensibilität der Daten lohnt es sich, das Thema Kryptographie einmal gemeinsam mit einem Experten im Detail zu betrachten.
Hierfür stehen Ihnen unsere Sicherheitsexperten aus dem IT-SERVICE.NETWORK gern zur Verfügung. Nehmen Sie einfach Kontakt zu unseren Spezialisten in Ihrer Nähe auf und lassen Sie sich beraten.


Weiterführende Links:
Kryptowissen.de, Computerweekly.com

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Deepfakes

Wie Fake-Inhalte die IT-Sicherheit von Unternehmen fordern

von • 24.04.2024

Deepfakes – also durch KI und maschinelles Lernen erzeugte Bilder, Videos und Audiodaten – sind längst keine lustige Spielerei mehr. In der Geschäftswelt haben sie enormes Potenzial für Betrug....

Weiterlesen
IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen