Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. (Bild: geralt - Pixabay / CC0)

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.

Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Auf die Daten kann erst nach der Entschlüsselung wieder lesbar zugegriffen werden. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes, die Schlüssel, zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Die Verschlüsselung kommt im Internet zum Einsatz, um Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten, vertraulich und vor Manipulationen geschützt zu übertragen. Das Chiffrieren der Daten erfolgt mittels unterschiedlicher Kryptographieverfahren, die auf mathematischen Operationen basieren. Das Forschungsgebiet, das sich mit diesen Verfahren beschäftigt, nennt sich Kryptographie. Abhängig von den verwendeten Verschlüsselungsmethoden ist es mehr oder weniger einfach, Geheimtexte oder Schlüssel zu knacken. Werden modernste kryptographische Verfahren mit großen Schlüssellängen verwendet, arbeiten diese sehr sicher und sind kaum zu kompromittieren. Prinzipiell kann zwischen symmetrischen und asymmetrischen Verschlüsselungstechniken unterschieden werden. Asymmetrische Verfahren sind erst seit wenigen Jahrzehnten bekannt. Dennoch stellen sie in der digitalen Kommunikation die am häufigsten genutzten Verfahren dar.

Die Ziele der Verschlüsselung

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren ist ein mathematischer Algorithmus, der die Daten verschlüsselt und entschlüsselt. Im Rahmen des Verschlüsselungsverfahren ist in der Regel auch festgelegt, wie sich Schlüssel austauschen lassen oder Authentizität und Integrität überprüfbar werden. Je nach Verfahren kommen symmetrische oder asymmetrische Techniken zum Einsatz. Hybride Verschlüsselungsverfahren kombinieren sowohl symmetrische als auch asymmetrische Verfahren.

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren die Daten mit einem einzigen Schlüssel. Hierfür müssen Quelle und Ziel der Daten den gleichen Schlüssel besitzen. Wird der geheime Schlüssel weitergegeben oder kommt er abhanden, ist die Sicherheit der Daten nicht mehr gewährleistet. Kritische Aktionen für symmetrische Verschlüsselungsverfahren stellen die Verteilung, die Aufbewahrung und der Austausch der Schlüssel dar. Moderne symmetrische Verfahren basieren auf der Block- oder der Stromverschlüsselung. Während das Chiffrieren der Daten bei der Stromverschlüsselung nacheinander und einzeln erfolgt, unterteilt die Blockverschlüsselung die Daten vor dem Chiffrieren in Blöcke einer bestimmten Länge. Anschließend werden diese nach einer definierten Abfolge oder Verschachtelung verschlüsselt. Bekannte Blockchiffren sind AES, MARS, Twofish und Serpent.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren nutzen zwei unterschiedliche Schlüssel. Es handelt sich dabei um einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel kann jedem zugänglich gemacht werden und dient zur Chiffrierung der Daten. Der private Schlüssel ist streng geheim zu halten. Nur er ermöglicht das Entschlüsseln der mit dem öffentlichen Schlüssel chiffrierten Daten. Die zugrundeliegenden aufwendigen mathematischen Algorithmen der asymmetrischen Verfahren haben zur Folge, dass die Ver- und Entschlüsselung mehr Rechenkapazität erfordert und in der Regel langsamer ist. Oft kommen daher Kombinationen aus symmetrischen und asymmetrischen Verfahren zum Einsatz. Es handelt sich in diesem Fall um hybride Verfahren. Public-Key-Verschlüsselung ist ein asymmetrisches Verschlüsselungsverfahren, die bekannteste Umsetzung ist PGP (Pretty Good Privacy).

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Firmen brauchen Kontrolle über ihre Kommunikation

IT-Security Management & Technology Conference 2019

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen. lesen

Ärzte nutzen schwache Passwörter

Sicherheit von Patientendaten

Ärzte nutzen schwache Passwörter

Auch wenn bundesweit nur 25 Arztpraxen vom Gesamtverband der Deutschen Versicherungswirtschaft auf die organisatorische Sicherheit getestet wurden, ist das Ergebnis bedenklich: Die Ärzte sind nachlässig bei der Passwort-Vergabe und gefährden damit die Sicherheit der Patientendaten. lesen

Malware ist weiter auf dem Vormarsch

Steigendes Cybercrime-Risiko

Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist. Im vergangenen Jahr setzte vor allem der massive Anstieg von Angriffen mit Malware IT-Sicherheitsexperten in Alarmbereitschaft – die Entwicklung deutet auf ein zunehmendes Risiko hin, Opfer einer solchen Attacke zu werden. lesen

Schutzmaßnahmen für mehr Datenschutz im IoT

Datenschutz im Internet der Dinge, Teil 2

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Sichere Technologien für smarte Städte

Security by Design

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema Sicherheit liegen, auf sicheren Netzwerken und IoT-Devices. lesen

Verschlüsselung, Rechtevergabe und Management im Fokus

Cloud-Speicher für Unternehmensumgebungen

Verschlüsselung, Rechtevergabe und Management im Fokus

Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen ein. lesen

Digitale Transformation verlangt kollektiven Dauerlauf

SPD-MdB Esken zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die SPD-Bundestags­abgeordnete Saskia Esken äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion. lesen

Wie man Maschinenidentitäten schützen kann

Digitalisierung braucht maschinelle Identitäten

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44751860 / Definitionen)