Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

| Autor / Redakteur: tutanch / Peter Schmitz

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. (Bild: geralt - Pixabay / CC0)

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.

Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Auf die Daten kann erst nach der Entschlüsselung wieder lesbar zugegriffen werden. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes, die Schlüssel, zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Die Verschlüsselung kommt im Internet zum Einsatz, um Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten, vertraulich und vor Manipulationen geschützt zu übertragen. Das Chiffrieren der Daten erfolgt mittels unterschiedlicher Kryptographieverfahren, die auf mathematischen Operationen basieren. Das Forschungsgebiet, das sich mit diesen Verfahren beschäftigt, nennt sich Kryptographie. Abhängig von den verwendeten Verschlüsselungsmethoden ist es mehr oder weniger einfach, Geheimtexte oder Schlüssel zu knacken. Werden modernste kryptographische Verfahren mit großen Schlüssellängen verwendet, arbeiten diese sehr sicher und sind kaum zu kompromittieren. Prinzipiell kann zwischen symmetrischen und asymmetrischen Verschlüsselungstechniken unterschieden werden. Asymmetrische Verfahren sind erst seit wenigen Jahrzehnten bekannt. Dennoch stellen sie in der digitalen Kommunikation die am häufigsten genutzten Verfahren dar.

Die Ziele der Verschlüsselung

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren ist ein mathematischer Algorithmus, der die Daten verschlüsselt und entschlüsselt. Im Rahmen des Verschlüsselungsverfahren ist in der Regel auch festgelegt, wie sich Schlüssel austauschen lassen oder Authentizität und Integrität überprüfbar werden. Je nach Verfahren kommen symmetrische oder asymmetrische Techniken zum Einsatz. Hybride Verschlüsselungsverfahren kombinieren sowohl symmetrische als auch asymmetrische Verfahren.

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren die Daten mit einem einzigen Schlüssel. Hierfür müssen Quelle und Ziel der Daten den gleichen Schlüssel besitzen. Wird der geheime Schlüssel weitergegeben oder kommt er abhanden, ist die Sicherheit der Daten nicht mehr gewährleistet. Kritische Aktionen für symmetrische Verschlüsselungsverfahren stellen die Verteilung, die Aufbewahrung und der Austausch der Schlüssel dar. Moderne symmetrische Verfahren basieren auf der Block- oder der Stromverschlüsselung. Während das Chiffrieren der Daten bei der Stromverschlüsselung nacheinander und einzeln erfolgt, unterteilt die Blockverschlüsselung die Daten vor dem Chiffrieren in Blöcke einer bestimmten Länge. Anschließend werden diese nach einer definierten Abfolge oder Verschachtelung verschlüsselt. Bekannte Blockchiffren sind AES, MARS, Twofish und Serpent.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren nutzen zwei unterschiedliche Schlüssel. Es handelt sich dabei um einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel kann jedem zugänglich gemacht werden und dient zur Chiffrierung der Daten. Der private Schlüssel ist streng geheim zu halten. Nur er ermöglicht das Entschlüsseln der mit dem öffentlichen Schlüssel chiffrierten Daten. Die zugrundeliegenden aufwendigen mathematischen Algorithmen der asymmetrischen Verfahren haben zur Folge, dass die Ver- und Entschlüsselung mehr Rechenkapazität erfordert und in der Regel langsamer ist. Oft kommen daher Kombinationen aus symmetrischen und asymmetrischen Verfahren zum Einsatz. Es handelt sich in diesem Fall um hybride Verfahren. Public-Key-Verschlüsselung ist ein asymmetrisches Verschlüsselungsverfahren, die bekannteste Umsetzung ist PGP (Pretty Good Privacy).

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Risiken und Neben­wirkungen des Internet of Things

IoT-Probleme und -Gefahren

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden und Lösungen kaum realisieren. lesen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen. lesen

Sicherheit nach Zwiebelschalen-Prinzip

[Gesponsert]

Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. lesen

CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Neue Sicherheitslücke in Intel-Prozessoren

CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Sicherheitsforscher haben eine neue Schwachstelle in Intel-Prozessoren entdeckt, die den Namen TLBleed trägt. Die Forscher der Vrije Universiteit Amsterdam haben es mit der neuen Seitenkanalattacke in fast allen versuchten Angriffen geschafft Daten aus der CPU auszulesen, indem sie Hyper-Threading und Funktionen des Translation Lookaside Buffers nutzten. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

LegalThings

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Definition End-to-End-Encryption (E2EE)

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen. lesen

Erfolgreicher Auftakt der Security-Konferenz 2018

IT-Security Management & Technology Conference 2018

Erfolgreicher Auftakt der Security-Konferenz 2018

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie klappt der Wandel von reaktiver zu aktiver Security?“. lesen

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751860 / Definitionen)