Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

| Autor / Redakteur: tutanch / Peter Schmitz

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. (Bild: geralt - Pixabay / CC0)

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.

Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Auf die Daten kann erst nach der Entschlüsselung wieder lesbar zugegriffen werden. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes, die Schlüssel, zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Die Verschlüsselung kommt im Internet zum Einsatz, um Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten, vertraulich und vor Manipulationen geschützt zu übertragen. Das Chiffrieren der Daten erfolgt mittels unterschiedlicher Kryptographieverfahren, die auf mathematischen Operationen basieren. Das Forschungsgebiet, das sich mit diesen Verfahren beschäftigt, nennt sich Kryptographie. Abhängig von den verwendeten Verschlüsselungsmethoden ist es mehr oder weniger einfach, Geheimtexte oder Schlüssel zu knacken. Werden modernste kryptographische Verfahren mit großen Schlüssellängen verwendet, arbeiten diese sehr sicher und sind kaum zu kompromittieren. Prinzipiell kann zwischen symmetrischen und asymmetrischen Verschlüsselungstechniken unterschieden werden. Asymmetrische Verfahren sind erst seit wenigen Jahrzehnten bekannt. Dennoch stellen sie in der digitalen Kommunikation die am häufigsten genutzten Verfahren dar.

Die Ziele der Verschlüsselung

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren ist ein mathematischer Algorithmus, der die Daten verschlüsselt und entschlüsselt. Im Rahmen des Verschlüsselungsverfahren ist in der Regel auch festgelegt, wie sich Schlüssel austauschen lassen oder Authentizität und Integrität überprüfbar werden. Je nach Verfahren kommen symmetrische oder asymmetrische Techniken zum Einsatz. Hybride Verschlüsselungsverfahren kombinieren sowohl symmetrische als auch asymmetrische Verfahren.

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren die Daten mit einem einzigen Schlüssel. Hierfür müssen Quelle und Ziel der Daten den gleichen Schlüssel besitzen. Wird der geheime Schlüssel weitergegeben oder kommt er abhanden, ist die Sicherheit der Daten nicht mehr gewährleistet. Kritische Aktionen für symmetrische Verschlüsselungsverfahren stellen die Verteilung, die Aufbewahrung und der Austausch der Schlüssel dar. Moderne symmetrische Verfahren basieren auf der Block- oder der Stromverschlüsselung. Während das Chiffrieren der Daten bei der Stromverschlüsselung nacheinander und einzeln erfolgt, unterteilt die Blockverschlüsselung die Daten vor dem Chiffrieren in Blöcke einer bestimmten Länge. Anschließend werden diese nach einer definierten Abfolge oder Verschachtelung verschlüsselt. Bekannte Blockchiffren sind AES, MARS, Twofish und Serpent.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren nutzen zwei unterschiedliche Schlüssel. Es handelt sich dabei um einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel kann jedem zugänglich gemacht werden und dient zur Chiffrierung der Daten. Der private Schlüssel ist streng geheim zu halten. Nur er ermöglicht das Entschlüsseln der mit dem öffentlichen Schlüssel chiffrierten Daten. Die zugrundeliegenden aufwendigen mathematischen Algorithmen der asymmetrischen Verfahren haben zur Folge, dass die Ver- und Entschlüsselung mehr Rechenkapazität erfordert und in der Regel langsamer ist. Oft kommen daher Kombinationen aus symmetrischen und asymmetrischen Verfahren zum Einsatz. Es handelt sich in diesem Fall um hybride Verfahren. Public-Key-Verschlüsselung ist ein asymmetrisches Verschlüsselungsverfahren, die bekannteste Umsetzung ist PGP (Pretty Good Privacy).

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

IT-Sicherheit in Wahlprogrammen der Parteien

Bundestagswahl 2017

IT-Sicherheit in Wahlprogrammen der Parteien

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen. lesen

Cyberkriminelle und das Ökosystem der Untergrundforen

Einblick in die Cyber-Unterwelt, Teil 1

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert sich immer mehr. lesen

Sicherheit in iOS 11

Update für iPhone und iPad

Sicherheit in iOS 11

Mit iOS 11 erweitert Apple die Sicherheitsfunktionen um zwei clevere Features. Zum einen lässt sich nun Touch ID schnell abschalten und die Eingabe des Passcodes erzwingen. Zum zweiten bekommen die Geräte einen SOS-Modus, der schnell einen Notruf absetzen kann. Außerdem erfordert das Verbinden mit einem PC jetzt auch auf dem iOS-Gerät die Eingabe des Sperrcodes. lesen

Was ist Kryptographie?

Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. lesen

Der Weg zur passenden VPN-Lösung

Fernzugriff – flexibel und sicher mit VPN

Der Weg zur passenden VPN-Lösung

Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt. lesen

Sicherheit und Privacy von iOS 11

Mobile Sicherheit und Datenschutz

Sicherheit und Privacy von iOS 11

Auf der WWDC 2017 hat Apple Anfang Juni iOS 11 erstmals der Öffentlichkeit vorgestellt. Auf dem großen iPhone-Event am 12. September wird iOS 11 jetzt offiziell gelauncht. Grund genug, für die Sicherheitsexperten von Sophos nicht nur Gadgets und überarbeitete Usability anzusehen, sondern insbesondere die Security und Privacy unter die Lupe zu nehmen. lesen

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Im Gespräch mit luckycloud-Gründer Luc Mader

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema Verschlüsselung auf die Fahnen geschrieben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751860 / Definitionen)