Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. (Bild: geralt - Pixabay / CC0)

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.

Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Auf die Daten kann erst nach der Entschlüsselung wieder lesbar zugegriffen werden. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes, die Schlüssel, zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Die Verschlüsselung kommt im Internet zum Einsatz, um Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten, vertraulich und vor Manipulationen geschützt zu übertragen. Das Chiffrieren der Daten erfolgt mittels unterschiedlicher Kryptographieverfahren, die auf mathematischen Operationen basieren. Das Forschungsgebiet, das sich mit diesen Verfahren beschäftigt, nennt sich Kryptographie. Abhängig von den verwendeten Verschlüsselungsmethoden ist es mehr oder weniger einfach, Geheimtexte oder Schlüssel zu knacken. Werden modernste kryptographische Verfahren mit großen Schlüssellängen verwendet, arbeiten diese sehr sicher und sind kaum zu kompromittieren. Prinzipiell kann zwischen symmetrischen und asymmetrischen Verschlüsselungstechniken unterschieden werden. Asymmetrische Verfahren sind erst seit wenigen Jahrzehnten bekannt. Dennoch stellen sie in der digitalen Kommunikation die am häufigsten genutzten Verfahren dar.

Die Ziele der Verschlüsselung

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Verschlüsselungsverfahren

Das Verschlüsselungsverfahren ist ein mathematischer Algorithmus, der die Daten verschlüsselt und entschlüsselt. Im Rahmen des Verschlüsselungsverfahren ist in der Regel auch festgelegt, wie sich Schlüssel austauschen lassen oder Authentizität und Integrität überprüfbar werden. Je nach Verfahren kommen symmetrische oder asymmetrische Techniken zum Einsatz. Hybride Verschlüsselungsverfahren kombinieren sowohl symmetrische als auch asymmetrische Verfahren.

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren chiffrieren und dechiffrieren die Daten mit einem einzigen Schlüssel. Hierfür müssen Quelle und Ziel der Daten den gleichen Schlüssel besitzen. Wird der geheime Schlüssel weitergegeben oder kommt er abhanden, ist die Sicherheit der Daten nicht mehr gewährleistet. Kritische Aktionen für symmetrische Verschlüsselungsverfahren stellen die Verteilung, die Aufbewahrung und der Austausch der Schlüssel dar. Moderne symmetrische Verfahren basieren auf der Block- oder der Stromverschlüsselung. Während das Chiffrieren der Daten bei der Stromverschlüsselung nacheinander und einzeln erfolgt, unterteilt die Blockverschlüsselung die Daten vor dem Chiffrieren in Blöcke einer bestimmten Länge. Anschließend werden diese nach einer definierten Abfolge oder Verschachtelung verschlüsselt. Bekannte Blockchiffren sind AES, MARS, Twofish und Serpent.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren nutzen zwei unterschiedliche Schlüssel. Es handelt sich dabei um einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel kann jedem zugänglich gemacht werden und dient zur Chiffrierung der Daten. Der private Schlüssel ist streng geheim zu halten. Nur er ermöglicht das Entschlüsseln der mit dem öffentlichen Schlüssel chiffrierten Daten. Die zugrundeliegenden aufwendigen mathematischen Algorithmen der asymmetrischen Verfahren haben zur Folge, dass die Ver- und Entschlüsselung mehr Rechenkapazität erfordert und in der Regel langsamer ist. Oft kommen daher Kombinationen aus symmetrischen und asymmetrischen Verfahren zum Einsatz. Es handelt sich in diesem Fall um hybride Verfahren. Public-Key-Verschlüsselung ist ein asymmetrisches Verschlüsselungsverfahren, die bekannteste Umsetzung ist PGP (Pretty Good Privacy).

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Präventiv schützen statt reaktiv behandeln

IT-Sicherheit im Krankenhaus

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. lesen

Neue und fast vergessene Löcher in der Wolke

Cloud-Schwachstellen aufdecken

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des Cloud Computing insgesamt. lesen

USA und Verbündete gegen Verschlüsselung bei Facebook

Keine Verschlüsselung ohne Hintertür

USA und Verbündete gegen Verschlüsselung bei Facebook

Die USA, Großbritannien und Australien haben Facebook aufgefordert, den angekündigten Ausbau der Verschlüsselung beim Online-Netzwerk nicht ohne eine Hintertür für Straf­verfolgungs­behörden umzusetzen. Dies sei wichtig, um Kinder vor Gewalt und sexuellem Missbrauch zu schützen, erklärten die Regierungen in einem Brief an Facebook-Chef Mark Zuckerberg. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

Die EU-DSGVO in der Softwareentwicklung

Datenschutz, Datensparsamkeit und Informationspflicht

Die EU-DSGVO in der Softwareentwicklung

Datenschutz ist richtig und wichtig – und spätestens seit Einführung der DSGVO auch eine nicht unerhebliche Stolperfalle. Auch die Software-Entwicklung ist vom Datenschutz betroffen, weshalb es sinnvoll ist, einige Grundsätze zu beachten. lesen

Was ist DLP?

Definition Data Loss Prevention (DLP)

Was ist DLP?

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen überwacht und kontrolliert. lesen

Überlegungen zu Multicloud und Security

Security-Richtlinien für die ganze Infrastruktur

Überlegungen zu Multicloud und Security

Multiclouds sind in Unternehmen der neue, große Hype. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie sieht es mit der Security aus? Wie lassen sich Daten und Anwendungen über die Multicloud-Infrastruktur hinweg schützen? Wichtig ist es, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren. lesen

E-Mails vor Lauschangriffen und Manipulation schützen

Neuer Verschlüsselungsstandard MTA-STS

E-Mails vor Lauschangriffen und Manipulation schützen

Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen. MTA-STS hat zum Ziel, die E-Mail-Kommunikation gegen Lauschangriffe und Manipulation abzusichern. lesen

Grundsätze für sichere Softwareentwicklung

Sichere Softwareentwicklung – Teil 1

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44751860 / Definitionen)