Verschlüsselungstechniken für maximale Datensicherheit

Verschlüsselung bezieht sich auf den Prozess, Daten in eine unleserliche Form zu transformieren, um sie vor unbefugtem Zugriff zu schützen. Dabei unterscheidet man symmetrische und asymmetrische Formen.

Lesen Sie in diesem Artikel mehr zu den verbreitetsten Verschlüsselungstechniken, welche Bedeutung Hash-Werte für die Überprüfung der Datensicherheit haben und warum die homomorphe Verschlüsselung zukünftig bedeutend wird.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln der Daten verwendet. Der Key muss daher auf sichere Weise zwischen den Parteien ausgetauscht werden, die die Daten weitergeben. Um dies sicherzustellen, können verschiedene Methoden, wie der Austausch über einen sicheren Kanal oder die Verwendung von Public-Key-Infrastructures, angewandt werden. Symmetrische Verschlüsselung ist schnell und effizient, aber anfällig für Angriffe, wenn der Schlüssel kompromittiert wird.

AES und 3DES als symmetrische Verschlüsselungsverfahren

Advanced Encryption Standard

AES ist ein weit verbreiteter Verschlüsselungsalgorithmus. Er nutzt einen 128-, 192- oder 256-Bit-Schlüssel, um Daten zu codieren. Es gilt: Je länger der Schlüssel ist, desto höher ist die Anzahl der möglichen Schlüsselkombinationen und desto schwieriger ist es für einen Angreifer, den Schlüssel zu erraten oder zu brechen. AES ist sehr schnell und effizient, was ihn zu einer idealen Wahl für die meisten Anwendungen macht. 

Triple Data Encryption Standard

3DES ist eine robustere Version des Verschlüsselungsalgorithmus DES, der drei DES-Operationen auf einen Block von Daten anwendet. 3DES wird oft als eine sicherere Option im Vergleich zu DES angesehen, da die mehrfache Anwendung des Schlüssels die Angriffsmöglichkeiten auf diesen reduziert. Allerdings ist 3DES langsamer und weniger effizient als AES. 

Sichere Weitergabe eines öffentlichen Schlüssels

Public-Key-Infrastructure

Für eine sichere Datenverschlüsselung können sogenannte PKIs (Public Key Infrastructure) eingesetzt werden. Diese Technologie ermöglicht es, öffentliche Schlüssel sicher zu verwalten und zu verteilen, um die Integrität von Daten zu gewährleisten. Eine PKI verwendet Zertifikate, um die Identität von Personen oder Systemen zu überprüfen und sicherzustellen, dass die öffentlichen Schlüssel tatsächlich von den beabsichtigten Parteien stammen. PKIs werden häufig in großen Organisationen, Regierungsbehörden und Finanzinstituten eingesetzt. Ein Beispiel dafür sind Online-Banking-Transaktionen, bei denen digitale Zertifikate verwendet werden, um die Identität des Benutzers und die Vertraulichkeit der Transaktion zu gewährleisten. 

Asymmetrische Verschlüsselung

Im Gegensatz zur symmetrischen Verschlüsselung verwenden asymmetrische Verfahren zwei unterschiedliche Keys: einen öffentlichen und einen privaten. Der öffentliche Schlüssel kann frei verteilt werden und wird verwendet, um Daten zu verschlüsseln, während der private Schlüssel zum Entschlüsseln der Daten benötigt wird und geheim gehalten werden muss. Asymmetrische Verschlüsselung ist sicherer als symmetrische Verschlüsselung, da der private Schlüssel nicht weitergegeben werden muss, um Daten zu entschlüsseln.

SSL und TLS als asymmetrische Verschlüsselungsverfahren

Die bekanntesten Methoden der asymmetrischen Verschlüsselung sind SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security).

Wofür werden sie eingesetzt?

Diese Technologie wird verwendet, um die Verbindung zwischen einem Webbrowser und einer Website zu verschlüsseln und um Daten, die über das Internet übertragen werden, zu schützen. Beispiele für die Anwendungsbereiche von SSL und TLS sind z.B. der Schutz von Online-Banking-Transaktionen, die Übertragung von E-Mails oder die Sicherung von Online-Shops.

Was sind die zentralen Unterschiede?

Die TLS-Technologie ist die Weiterentwicklung der SSL-Verfahren und bietet einen höheren Sicherheitsstandard durch bessere Algorithmen. Diese führen außerdem dazu, dass das Verfahren wesentlich effizienter und flexibler arbeitet.

Ablauf einer TLS-Sicherheitsprüfung

Schritt 1

Handshake

Die TLS-Verbindung beginnt mit einem sogenannten Handshake-Protokoll, in dem beide Teilnehmer einen Austausch von Informationen beginnen. Der Server sendet sein TLS-Zertifikat zur Authentifizierung und erhält das Pre-Master Secret, also eine zufällige Zahl.

Schritt 2

Erzeugung des Sitzungsschlüssels

Das Pre-Master Secret wird mit dem öffentlichen Schlüssel codiert und muss im folgenden vom Server mit seinem privaten Key entschlüsselt werden. Danach haben beide Parteien die nötigen Informationen, um den selben Sitzungsschlüssel generieren zu können. Die Länge des Sitzungsschlüssels hängt von der konkreten Implementierung von TLS ab und kann zwischen 128 und 256 Bits variieren.

Schritt 3

Symmetrische Datenübertragung

Nach dem Handshake können die Teilnehmer Daten über die Verbindung sicher senden und empfangen. Die Daten werden nun symmetrisch mit dem gültigen Sitzungsschlüssel übertragen. In der Regel wird für die symmetrische Verschlüsselung AES oder 3DES verwendet, die bereits zuvor erwähnt wurden.

Hashwerte

Hashwerte sind ein weiteres wichtiges Konzept in der Datensicherheit. Ein Hashwert ist eine kurze Zeichenfolge, die durch eine mathematische Funktion aus einem beliebig langen Text generiert wird. Der Hashwert wird als digitaler Fingerabdruck verwendet, um zu überprüfen, ob ein Text unverändert ist oder nicht.  

Hashfunktionen sind kryptographische Funktionen, die nicht umkehrbar sind, d.h. aus dem Hashwert kann nicht auf den Originaltext geschlossen werden. Eine Hashfunktion sollte folgende Eigenschaften aufweisen: 

Kollisionsresistenz

Es sollte praktisch unmöglich sein, zwei verschiedene Texte zu finden, die denselben Hashwert ergeben.

Determinismus

Derselbe Text muss bei der Berechnung immer denselben Hashwert ergeben.

Schnelligkeit

Die Berechnung des Hashwerts sollte schnell und effizient durchgeführt werden können.

Hashwerte werden in vielen Anwendungen verwendet, um die Integrität von Daten zu gewährleisten. Zum Beispiel können Passwörter als Hashwerte gespeichert werden, um zu verhindern, dass ein Angreifer das Passwort in Klartext liest, wenn er Zugriff auf die Datenbank erhält. Stattdessen wird der eingegebene Passwort-Hashwert mit dem in der Datenbank gespeicherten Hashwert verglichen, um zu überprüfen, ob das Passwort korrekt ist. 

Hashwerte werden auch in der digitalen Signatur verwendet, um die Integrität von Dokumenten und Nachrichten zu gewährleisten. Eine digitale Signatur ist ein Hashwert, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde und es ermöglicht, die Echtheit des Unterzeichners und die Unveränderbarkeit des Dokuments zu überprüfen. 

Innovationen der Datensicherheit

Die homomorphe Verschlüsselung

Homomorphe Verschlüsselung ist eine neue Technologie, die es ermöglicht, Berechnungen an verschlüsselten Daten durchzuführen, ohne dass diese entschlüsselt werden müssen. Dies bedeutet, dass Unternehmen und Organisationen Daten in einer sicheren und verschlüsselten Form analysieren können, ohne dass sie auf die tatsächlichen Daten zugreifen müssen. Homomorphe Verschlüsselung hat das Potenzial, die Datensicherheit zu verbessern, da Daten während der Analyse in einer verschlüsselten Form bleiben. Die homomorphe Verschlüsselung wird beispielsweise bei der Analyse von Gesundheitsdaten verwendet. Gesundheitsdaten sind besonders sensibel und müssen geschützt werden. Die homomorphe Verschlüsselung ermöglicht es medizinischen Forschern, wertvolle Erkenntnisse aus diesen Daten zu gewinnen, ohne die Privatsphäre der Patienten zu gefährden.