Zum Inhalt springen Zur Navigation springen
Verschlüsselung: symmetrisch, asymmetrisch oder hybrid?

Verschlüsselung: symmetrisch, asymmetrisch oder hybrid?

Die Verschlüsselung (auch Chiffrierung genannt) spielt im Datenschutz und in der Datensicherheit eine wichtige Rolle. Selbst die Anlage zu § 9 Satz 1 BDSG regelt, dass die Zugangs- Zugriff- und Weitergabekontrolle durch die Verschlüsselung zu gewährleisten ist. Im folgenden Artikel wird erklärt was eine symmetrische, asymmetrische und hybride Verschlüsselung ist und was der Anwender beachten sollte, damit seine Verschlüsselung auch sicher ist.

Verschlüsselung

Allgemein versteht man unter Verschlüsselung ein Verfahren, das eine lesbare Information (Klartext) durch einen Schlüssel in einen Geheimtext (Chiffrat) umwandelt, so dass der Klartext nur unter Verwendung des Schlüssels wieder lesbar wird.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird ein und derselbe Schlüssel verwendet, um Botschaften zu verschlüsseln und auch wieder zu entschlüsseln. Der Schlüssel muss also sowohl dem Sender als auch dem Empfänger bekannt sein und zu diesem Zweck vorher ausgetauscht werden. Das ist gleichzeitig auch der Nachteil dieser Verschlüsselungsart, da durch den Austausch das Risiko besteht, dass der Schlüssel beim Übermitteln unbefugten Personen bekannt werden könnte. Idealerweise müsste die Übergabe des Schlüssels auch verschlüsselt werden, was innerhalb der symmetrischen Verschlüsselung zu einem Paradoxon führt.

Bei unserem Beispiel treffen wir wieder auf Alice, Bob und Eve: Möchte Bob eine verschlüsselte Liebesbotschaft an Alice schicken, muss er ihr vorher den geheimen Schlüssel übergeben. Die eifersüchtige Eve könnte die verschlüsselte Nachricht und den Schlüssel beim Übermitteln abfangen. Noch dramatischer wird es, wenn wir uns vorstellen, dass Alice in einem Land lebt, wo die Behörden gerne Zugriff auf alle Daten hätten und es keinen „sicheren Hafen“ für Geheimnisse mehr gäbe. Das Abfangen von verschlüsselten Nachrichten und versendeten Schlüsseln ist ein Kinderspiel für solche Behörden.

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselungen gibt es zwei Schlüssel: der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel sind also nicht identisch. Wenn Alice von Bob nur verschlüsselte Liebesbotschaften erhalten möchte, benötigt sie ein Schlüsselpaar bestehend aus einem Verschlüsselungs-und einem Entschlüsselungs-Schlüssel. Der Verschlüsselungs-Schlüssel (öffentlicher Schlüssel oder public key) ist jedem bekannt und muss keineswegs auf sicherem Weg übergeben werden.

Alice kann den öffentlichen Schlüssel auf ihrer Homepage veröffentlichen, so dass auch Eve Kenntnis hiervon erhalten kann. Der Entschlüsselungs-Schlüssel (privater Schlüssel oder private key) ist dagegen streng geheim. Nur Alice sollte diesen Entschlüsselungs-Schlüssel haben, denn nur mit diesem kann die Nachricht entschlüsselt werden. Bob verschlüsselt die Nachricht also mit dem öffentlichen Schlüssel und Alice entschlüsselt diese mit ihrem privaten Schlüssel. Auch wenn Eve im Besitz des öffentlichen Schlüssel ist und die verschlüsselte Nachricht abfängt, kann sie die Nachricht nicht lesen, da hierzu der private Schlüssel notwendig ist.

Die Primzahlen machen es möglich

Doch wie funktioniert die asymmetrische Verschlüsselung? Bei der Verschlüsselung kommen die von Mathematikern oft verehrten Primzahlen zum Einsatz. Für alle Leser, bei denen der Matheunterricht schon etwas länger her ist, kurz zur Auffrischung: Eine Primzahl ist eine Zahl, die nur durch sich selbst und durch 1 geteilt werden kann. Zum Beispiel ist 7 eine Primzahl, weil sie nur durch 1 und durch 7 (ohne Rest) geteilt werden kann. Hingegen ist die 8 keine Primzahl, weil sie zusätzlich zu 1 und 8 auch durch 2 und durch 4 geteilt werden kann.

Wenn Alice ein Schlüsselpaar erzeugen möchte, benötigt sie zwei Primzahlen. Nehmen wir für die erste Primzahl p = 349 und für die zweite Primzahl q = 577. Die Multiplikation dieser beiden Zahlen ergibt N= 349 x 577 = 201 373. N = 201 373 ist nun Alices öffentlicher Schlüssel, den sie der Welt mitteilen kann. Da nur ihr die Werte p und q bekannt sind, kann nur sie die Nachricht entschlüsseln. Eve müsste also die Werte p und q herausfinden, das heißt die Frage beantworten, welche Zahlen miteinander multipliziert den Wert 201 373 ergeben. Man nennt diesen Vorgang Faktorzerlegung oder Faktorisierung.

Primzahlen eignen sich für die Verschlüsselung deshalb, weil ihre Kombination (welche Primzahlen ergeben 201 373) schwieriger zu erraten ist als bei Nicht-Primzahlen (zusammengesetzte Zahlen). Bei den letzteren gibt es nämlich mehrere Kombinationsmöglichkeiten die zum Ergebnis führen könnten, bei den Primzahlen nur eine.

Hybride Verschlüsselung

Nachteil der asymmetrischen Verschlüsselung ist, dass diese langsamer ist als die symmetrische. Um beide Vorteile zu verbinden: die Schnelligkeit der symmetrischen und die Sicherheit der asymmetrischen Verschlüsselung hat man die hybride Verschlüsselung entwickelt. Dabei wird ein symmetrischer Schlüssel (Session-Key) erstellt, mit dem die zu schützenden Daten symmetrisch verschlüsselt werden. Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und dem Empfänger übermittelt.

Grenzen der Verschlüsselung

Eine Verschlüsselung alleine bringt nichts, wenn weitere Faktoren nicht beachtet werden:

  1. Die Schlüssellänge muss so gewählt sein, dass die Verschlüsselung nicht sofort geknackt wird. Je größer die Sicherheitsanforderung ist, desto mehr Bits sollen gewählt werden. Da der Wert N=201 373 als öffentlicher Schlüssel bekannt ist, kann Eve durch Probieren schnell auf die Werte p=349 und q=577 kommen. Deswegen muss N groß genug sein.
  2. Verschlüsselung muss auf dem neusten Stand der Technik sein. Auch wenn man heute eine „sichere“ Verschlüsselung wählt, kann diese in ein paar Jahren/Jahrzehnten nicht mehr brauchbar sein. Derzeit wird an großen Hochschulen und Firmen in den USA an einem Quantenrechner gearbeitet, der irgendwann alle derzeit gängigen Verschlüsselungsverfahren knacken soll. Gesponsert wird diese „Forschung“ durch die NSA.
  3. Bei der Inhaltsverschlüsselung von z.B. E-Mails ist zu beachten, dass zwar der Inhalt und eventuell die Anhänge verschlüsselt werden, aber beispielsweise nicht der Betreff, Empfänger oder Absender („Metadaten“). Deswegen sollte auch zusätzlich der Kommunikationsweg verschlüsselt werden und nicht nur der Inhalt.
  4. Bei der asymmetrischen Verschlüsselung muss der private Schlüssel geheim bleiben. Liegen z.B. personenbezogene Daten in einem Rechenzentrum nützt die beste Verschlüsselung nichts, wenn auch das Rechenzentrum im Besitz des Enschlüsselungs-Schlüssels ist.
  5. Wird für die Verschlüsselung ein Passwort benutzt, muss ein Passwort gewählt werden, dass den Sicherheitsanforderungen entspricht.
Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.