Die drei Hauptarten der Kryptographie
13. Dezember 2023

Lesezeit: 5 Min.

Autor
IBM Data and AI Team

Abgeleitet vom griechischen Wort für „verborgenes Schreiben“ ist Kryptographie die Wissenschaft von der Verschleierung übermittelter Informationen, sodass sie nur von dem vorgesehenen Empfänger gelesen werden können. Die Anwendungen der Kryptographie sind endlos. Von der alltäglichen End-to-End-Nachrichtenauthentifizierung auf WhatsApp bis hin zu den praktischen digitalen Signaturen auf juristischen Formularen oder sogar den CPU-belastenden Chiffren, die für das Mining von Kryptowährung verwendet werden, wurde die Kryptographie zu einem wesentlichen Aspekt der digitalen Welt und einer entscheidenden Cybersicherheits-Komponente zum Schutz sensibler Daten vor Hackern und anderen Cyberkriminellen.

Die Praxis der Kryptologie reicht bis in die Antike zurück, wobei eines der frühesten Beispiele Julius Cäsar selbst zugeschrieben wird. Moderne Kryptosysteme sind weitaus fortschrittlicher, funktionieren aber immer noch auf ähnliche Weise. Die meisten Kryptosysteme beginnen mit einer unverschlüsselten Nachricht, die als Klartext bezeichnet wird. Dieser wird dann mit Hilfe eines oder mehrerer Verschlüsselungscodes in einen unentzifferbaren Code verschlüsselt, der als Chiffretext bezeichnet wird. Dieser Chiffretext wird dann an einen Empfänger übertragen. Wenn der Chiffretext abgefangen wird und der Verschlüsselungsalgorithmus stark ist, ist der Chiffretext für Unbefugte nutzlos, da sie den Code nicht knacken können. Der vorgesehene Empfänger kann den Text jedoch leicht entschlüsseln, vorausgesetzt, er hat den richtigen Entschlüsselungscode. 

Bevor wir tiefer eintauchen, lassen Sie uns einen Blick auf die Hauptmerkmale starker kryptographischer Frameworks werfen:

  • Vertraulichkeit: Verschlüsselte Informationen können nur von der Person eingesehen werden, für die sie bestimmt sind, und von niemandem sonst. 
  • Integrität: Verschlüsselte Informationen können weder bei der Speicherung noch bei der Übermittlung zwischen dem Absender und dem vorgesehenen Empfänger verändert werden, ohne dass eine solche festgestellt werden kann.
  • Nichtabstreitbarkeit: Der Ersteller/Absender verschlüsselter Informationen kann seine Absicht, die Informationen zu senden, nicht abstreiten.
  • Authentifizierung: Die Identitäten des Absenders und Empfängers sowie der Ursprung und das Ziel der Informationen werden bestätigt.
  • Schlüsselverwaltung: Die Schlüssel, die zum Verschlüsseln und Entschlüsseln von Daten (und zugehörigen Aufgaben wie Schlüssellänge, -verteilung, -generierung, -rotation) verwendet werden, werden sicher aufbewahrt.
Drei Verschlüsselungskategorien

Obwohl es Hybridsysteme gibt (wie die SSL-Internetprotokolle), fallen die meisten Verschlüsselungstechniken in eine von drei Hauptkategorien: symmetrische Kryptographiealgorithmen, asymmetrische Kryptographiealgorithmen oder Hashfunktionen. 

Symmetrische Schlüsselkryptografie

Bei der symmetrischen Schlüsselkryptographie, auch bekannt als Private-Key-Kryptographie, Secret-Key-Kryptographie oder Single-Key-Verschlüsselung, wird nur ein Schlüssel für die Ver- und Entschlüsselung verwendet. Bei dieser Art von Systemen muss jeder Benutzer Zugriff auf denselben privaten Schlüssel haben. Private Schlüssel können entweder über einen zuvor eingerichteten sicheren Kommunikationskanal wie einen privaten Kurier oder eine gesicherte Leitung ausgetauscht werden, oder, praktischer, über eine sichere Schlüsselaustauschmethode wie die Diffie-Hellman-Schlüsselvereinbarung. 

Es gibt zwei Typen von symmetrischen Schlüsselalgorithmen:

  • Blockiercipher: In einer Blockiercipher funktioniert der Verschlüsselungsalgorithmus auf einem Block in fester Größe. Wenn beispielsweise die Blockgröße acht beträgt, werden jeweils acht Bytes Plaintext verschlüsselt. Normalerweise verarbeitet die Schnittstelle des Benutzers zum Verschlüsselungs-/Entschlüsselungsvorgang Daten, die länger sind als die Blockgröße, indem die Low-Level-Verschlüsselungsfunktion wiederholt aufgerufen wird.
  • Stream-Chiffre: Stream-Chiffren arbeiten nicht auf Blockbasis, sondern wandeln jeweils ein Bit (oder ein Byte) der Daten um. Im Grunde genommen erzeugt eine Stream-Chiffre einen Schlüsselstrom auf der Grundlage des angegebenen Schlüssels. Der generierte Schlüsselstrom wird dann mit den Klartextdaten XOR-verknüpft.

Einige Beispiele für symmetrische Kryptografie sind die folgenden:

  • Datenverschlüsselungsstandard: Der Data Encryption Standard (DES) wurde von IBM in den frühen 1990er Jahren entwickelt und gilt heute als anfällig für Brute-Force-Angriffe, aber seine Architektur bleibt auch im Bereich der modernen Kryptographie äußerst einflussreich.  
  • Dreifach-DES: Während die Fortschritte in der Datenverarbeitung DES bis 1999 unsicher machten, sorgt das auf der ursprünglichen DES-Grundlage basierende DES-Kryptosystem für zusätzliche Sicherheit, die von modernen Maschinen nicht gebrochen werden kann. 
  • Blowfish: Eine schnelle, kostenlose und öffentlich verfügbare Blockchiffre, die 1993 von Bruce Schneier entwickelt wurde.
  • Erweiterter Verschlüsselungsstandard: Der Advanced Encryption Standard (AES) ist die erste und einzige öffentlich zugängliche Verschlüsselung, die von der US-amerikanischen National Security Agency für streng geheime Informationen zugelassen wurde. 
Asymmetrische Schlüsselkryptografie

Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar verwendet: ein geheimer Schlüssel und ein öffentlicher Schlüssel. Aus diesem Grund werden diese Algorithmen auch als Public-Key-Algorithmen bezeichnet. Die Public-Key-Kryptographie gilt als sicherer als symmetrische Verschlüsselungstechniken, denn obwohl ein Schlüssel öffentlich zugänglich ist, kann eine verschlüsselte Nachricht nur mit dem privaten Schlüssel des beabsichtigten Empfängers entschlüsselt werden.

Einige Beispiele für asymmetrische Kryptographie sind die folgenden:

  • RSA: Benannt nach seinen Gründern – Rivest, Shamier und Adleman – im Jahr 1977, ist der RSA-Algorithmus eines der ältesten weit verbreiteten Public-Key-Kryptosysteme für die sichere Datenübertragung. 
  • ECC: Elliptische Kurvenkryptographie ist eine erweiterte Form der asymmetrischen Verschlüsselung, die die algebraischen Strukturen elliptischer Kurven nutzt, um starke kryptographische Schlüssel zu erstellen. 
Einweg-Hash-Algorithmen

Ein kryptographischer Hash-Algorithmus erzeugt eine Ausgabezeichenfolge fester Länge (oft als Digest bezeichnet) aus einer Eingabezeichenfolge variabler Länge. Die Eingabe dient als Klartext und der Ausgabe-Hash ist die Chiffre. Für alle praktischen Zwecke gelten die folgenden Aussagen für eine gute Hash-Funktion: 

  • Kollisionsbeständig: Wenn ein Teil der Daten geändert wird, wird ein anderer Hash generiert, der die Datenintegrität gewährleistet. 
  • Unidirektional: Die Funktion ist irreversibel. Das heißt, angesichts einer Zusammenfassung ist es nicht möglich, die Daten zu finden, die sie erzeugen, und die Datensicherheit zu gewährleisten.

Aus diesen Gründen eignen sich Hash-Algorithmen für effektive Kryptosysteme, da der Hash-Algorithmus die Daten direkt verschlüsselt, ohne dass verschiedene Schlüssel benötigt werden. Im Grunde genommen ist der Klartext sein eigener Schlüssel.

Denken Sie an die Sicherheitslücke in einer Datenbank mit gespeicherten Bankkontopasswörtern. Jeder, der autorisierten oder unbefugten Zugang zu den Computersystemen der Bank hat, könnte potenziell jedes Passwort lesen. Um die Datensicherheit zu gewährleisten, verschlüsseln Banken und andere Unternehmen sensible Informationen wie Passwörter in einen Hash-Wert und speichern nur diesen verschlüsselten Wert in ihrer Datenbank. Ohne das Passwort des Benutzers zu kennen, kann der Hashwert nicht geknackt werden. 

Die Zukunft der Kryptografie

Quantenkryptografie

Um mit der fortschreitenden Technologie und den immer raffinierteren Cyberangriffen Schritt zu halten, entwickelt sich der Bereich der Kryptographie ständig weiter. Quantenkryptographie oder Quantenverschlüsselung bezeichnet die angewandte Wissenschaft der sicheren Verschlüsselung und Übertragung von Daten auf der Grundlage der natürlich vorkommenden und unveränderlichen Gesetze der Quantenmechanik zur Verwendung in der Cybersicherheit. Die Quantenverschlüsselung befindet sich zwar noch im Anfangsstadium, hat aber das Potenzial, weitaus sicherer zu sein als bisherige kryptographische Algorithmen und ist theoretisch sogar unhackbar.

Post-Quantum-Kryptografie

Nicht zu verwechseln mit der Quantenkryptographie, die sich auf die Naturgesetze der Physik stützt, um sichere Kryptosysteme zu erzeugen, verwenden Post-Quanten-Kryptoalgorithmen verschiedene Arten der mathematischen Kryptographie, um eine quantencomputersichere Verschlüsselung zu schaffen. Obwohl noch nicht praktikabel, ist Quantencomputing ein sich schnell entwickelnder Bereich der Informatik, der das Potenzial hat, die Rechenleistung exponentiell zu steigern und selbst die schnellsten Supercomputer von heute in den Schatten zu stellen. Prototypen haben gezeigt, dass praktische Quantencomputer in den nächsten 10 bis 50 Jahren selbst die sichersten Verschlüsselungssysteme mit öffentlichem Schlüssel knacken könnten.

Nach Angaben des National Institute of Standards and Technology (Link befindet sich außerhalb von ibm.com) besteht das Ziel der Post-Quanten-Kryptographie (auch quantenresistente oder quantensichere Kryptographie genannt) darin, „kryptographische Systeme zu entwickeln, die sowohl gegen Quanten- als auch gegen klassische Computer sicher sind und [die] mit bestehenden Kommunikationsprotokollen und -netzwerken zusammenarbeiten können.“

Die sechs Hauptbereiche der quantensicheren Kryptographie sind:

  • Gitterbasierte Kryptografie
  • Multivariate Kryptografie
  • Hashbasierte Kryptografie
  • Codebasierte Kryptografie
  • Isogenie-basierte Kryptografie
  • Quantenresistenz bei symmetrischen Schlüsseln
Erfahren Sie, wie IBM Kryptografielösungen Unternehmen beim Schutz kritischer Daten unterstützen

IBM Kryptographielösungen kombinieren Technologien, Beratung, Systemintegration und Managed Security Services, um Kryptoagilität, Quantensicherheit und solide Governance- und Risikorichtlinien zu gewährleisten. Von symmetrischer zu asymmetrischer Kryptographie bis hin zu Hash-Funktionen und darüber hinaus: Sorgen Sie für Daten- und Mainframe-Sicherheit mit einer Ende-zu-Ende-Verschlüsselung, die auf Ihre Geschäftsanforderungen zugeschnitten ist.

Abwehrmaßnahmen zu stärken

Erhalten Sie verständliche, hochwirksame Einblicke von IBM Sicherheitsexperten, die intelligente Strategien und unschätzbares Fachwissen zur Bekämpfung moderner Cyber-Bedrohungen bieten – direkt in Ihren Posteingang.

Entdecken Sie IBM Kryptografielösungen

IBM Newsletter

Erhalten Sie unsere Newsletter und Themen-Updates mit dem neuesten Thought Leadership und Erkenntnissen zu neuen Trends.

Jetzt abonnieren Weitere Newsletter