Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

| Autor / Redakteur: tutanch / Peter Schmitz

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. (Bild: geralt - Pixabay / CC0)

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.

Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Auf die Daten kann erst nach der Entschlüsselung wieder lesbar zugegriffen werden. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes, die Schlüssel, zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Die Verschlüsselung kommt im Internet zum Einsatz, um Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten, vertraulich und vor Manipulationen geschützt zu übertragen. Das Chiffrieren der Daten erfolgt mittels unterschiedlicher Kryptographieverfahren, die auf mathematischen Operationen basieren. Das Forschungsgebiet, das sich mit diesen Verfahren beschäftigt, nennt sich Kryptographie. Abhängig von den verwendeten Verschlüsselungsmethoden ist es mehr oder weniger einfach, Geheimtexte oder Schlüssel zu knacken. Werden modernste kryptographische Verfahren mit großen Schlüssellängen verwendet, arbeiten diese sehr sicher und sind kaum zu kompromittieren. Prinzipiell kann zwischen symmetrischen und asymmetrischen Verschlüsselungstechniken unterschieden werden. Asymmetrische Verfahren sind erst seit wenigen Jahrzehnten bekannt. Dennoch stellen sie in der digitalen Kommunikation die am häufigsten genutzten Verfahren dar.

Die Ziele der Verschlüsselung

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren ist ein mathematischer Algorithmus, der die Daten verschlüsselt und entschlüsselt. Im Rahmen des Verschlüsselungsverfahren ist in der Regel auch festgelegt, wie sich Schlüssel austauschen lassen oder Authentizität und Integrität überprüfbar werden. Je nach Verfahren kommen symmetrische oder asymmetrische Techniken zum Einsatz. Hybride Verschlüsselungsverfahren kombinieren sowohl symmetrische als auch asymmetrische Verfahren.

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren die Daten mit einem einzigen Schlüssel. Hierfür müssen Quelle und Ziel der Daten den gleichen Schlüssel besitzen. Wird der geheime Schlüssel weitergegeben oder kommt er abhanden, ist die Sicherheit der Daten nicht mehr gewährleistet. Kritische Aktionen für symmetrische Verschlüsselungsverfahren stellen die Verteilung, die Aufbewahrung und der Austausch der Schlüssel dar. Moderne symmetrische Verfahren basieren auf der Block- oder der Stromverschlüsselung. Während das Chiffrieren der Daten bei der Stromverschlüsselung nacheinander und einzeln erfolgt, unterteilt die Blockverschlüsselung die Daten vor dem Chiffrieren in Blöcke einer bestimmten Länge. Anschließend werden diese nach einer definierten Abfolge oder Verschachtelung verschlüsselt. Bekannte Blockchiffren sind AES, MARS, Twofish und Serpent.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren nutzen zwei unterschiedliche Schlüssel. Es handelt sich dabei um einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel kann jedem zugänglich gemacht werden und dient zur Chiffrierung der Daten. Der private Schlüssel ist streng geheim zu halten. Nur er ermöglicht das Entschlüsseln der mit dem öffentlichen Schlüssel chiffrierten Daten. Die zugrundeliegenden aufwendigen mathematischen Algorithmen der asymmetrischen Verfahren haben zur Folge, dass die Ver- und Entschlüsselung mehr Rechenkapazität erfordert und in der Regel langsamer ist. Oft kommen daher Kombinationen aus symmetrischen und asymmetrischen Verfahren zum Einsatz. Es handelt sich in diesem Fall um hybride Verfahren. Public-Key-Verschlüsselung ist ein asymmetrisches Verschlüsselungsverfahren, die bekannteste Umsetzung ist PGP (Pretty Good Privacy).

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Nur jedes neunte Unternehmen verschlüsselt alle Daten

CISOs fürchten Sicherheitslücken in der Public Cloud

Nur jedes neunte Unternehmen verschlüsselt alle Daten

Neun von zehn IT-Sicherheitsverantwortlichen in Deutschland sorgen sich um die Sicherheit in der Public Cloud. Dennoch setzen fast 15 Prozent keine Sicherheitslösungen für sensible Daten ein, die außerhalb der Infrastruktur des Unternehmens gespeichert sind. lesen

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Meldepflicht

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen. lesen

Mehr Sicherheit in Kubernetes

Mit K8s sichere Container betreiben

Mehr Sicherheit in Kubernetes

Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen und erfordert deshalb besonderes Augenmerk bei der Sicherheit. lesen

DSGVO zwingt Entscheider zum Umdenken

Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können. lesen

Datensicherheit am Beispiel von BitLocker

IT-Sicherheit in Unternehmen

Datensicherheit am Beispiel von BitLocker

Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade im Business-Bereich gibt es ein trauriges Beispiel: Windows 10 mit der Datenverschlüsselung BitLocker. Dabei ist die Anwendung denkbar einfach. lesen

Sicherheit als als Einkaufsbedingung

Security-Ratings

Sicherheit als als Einkaufsbedingung

Sicherheitskriterien spielen bei der Auswahl von IT-Lösungen eine große Rolle. Doch wie kann man die IT-Sicherheit bei einem Angebot bewerten? Professionelle und transparente Security-Ratings mit ihren Kennzahlen können bei der Lösungssuche und Anbieterauswahl helfen. So können Unternehmen schon vor der Angebotsphase die für sie optimal passende Shortlist erstellen. lesen

Container schützen sensible Daten in mobilen Geräten

Mobil sicher arbeiten

Container schützen sensible Daten in mobilen Geräten

Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann eine Container-Lösung schaffen. lesen

Durchgängige Verschlüsselung bei Cloud-Services

Mittelstand in der Cloud – mit Sicherheit

Durchgängige Verschlüsselung bei Cloud-Services

Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit. lesen

Vom smarten Parken bis zum Schutz geheimer Dokumente

NCP-Highlights auf der it-sa 2017

Vom smarten Parken bis zum Schutz geheimer Dokumente

Vom 10. bis 12. Oktober 2017 fand in Nürnberg die IT-Security-Messe it-sa statt. Dort präsentierte NCP engineering seinen Beitrag für ein modernes Parkraummanagement, einen für iOS 11 optimierten VPN-Client sowie eine Komplettlösung für Mobile Computing im Behördenumfeld. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751860 / Definitionen)