Anwendungsfälle für Kryptografie: Von sicherer Kommunikation bis hin zu Datensicherheit
17. Januar 2024
Lesedauer: 6 Minuten

In puncto Datensicherheit ist die uralte Kunst der Kryptographie zu einem entscheidenden Eckpfeiler des heutigen digitalen Zeitalters geworden. Von streng geheimen Geheimdienstinformationen bis hin zu alltäglichen persönlichen Nachrichten – Kryptografie ermöglicht es, unsere sensibelsten Informationen vor unerwünschten Blicken zu verbergen. Ob beim Online-Shopping oder beim Speichern wertvoller Geschäftsgeheimnisse auf einer Festplatte – wir verdanken der Kryptografie jede Form von Privatsphäre, die wir haben.

Die Hauptprinzipien der Kryptografie schaffen Vertrauen bei Online-Geschäften. Dazu gehören die folgenden:

  • Vertraulichkeit: Verschlüsselte Informationen können nur von der Person eingesehen werden, für die sie bestimmt sind, und von niemandem sonst.
  • Integrität: Verschlüsselte Informationen können weder bei der Speicherung noch bei der Übermittlung zwischen dem Absender und dem vorgesehenen Empfänger verändert werden, ohne dass eine solche Veränderung festgestellt werden kann.
  • Nichtabstreitbarkeit: Der Ersteller/Absender verschlüsselter Informationen kann seine Absicht, die Informationen zu senden, nicht abstreiten.
  • Authentifizierung: Die Identitäten des Absenders und Empfängers sowie der Ursprung und das Ziel der Informationen werden bestätigt.
  • Schlüsselverwaltung: Die Schlüssel, die zum Verschlüsseln und Entschlüsseln von Daten (und zugehörigen Aufgaben wie Schlüssellänge, -verteilung, -generierung, -rotation) verwendet werden, werden sicher aufbewahrt.

Bevor wir uns mit den vielen Anwendungsfällen der Kryptografie befassen, lassen Sie uns die Grundlagen der Kryptografie wiederholen.

Grundlagen der Kryptografie

Im Laufe der Geschichte haben Kryptologen verschiedene Methoden zur Verschlüsselung privater Informationen und zur Erstellung verschlüsselter Nachrichten verwendet. Moderne kryptografische Algorithmen sind zwar weitaus fortschrittlicher, die grundlegenden Schritte sind jedoch sehr ähnlich.

Bei der grundlegenden Kryptologie werden die ursprünglichen, unverschlüsselten Informationen (auch als Klartext bezeichnet) mithilfe eines oder mehrerer geheimer Schlüssel in einen verschlüsselten Code (auch als Chiffretext bezeichnet) umgewandelt. Diese Schlüssel können auch verwendet werden, um den Chiffretext wieder in Klartext umzuwandeln.

Kryptografische Algorithmen

Kryptografische Algorithmen sind mathematische Formeln, mit denen Daten verschlüsselt und entschlüsselt werden. Diese Algorithmen erstellen geheime Schlüssel, um zu bestimmen, wie Daten von ihrem ursprünglichen Klartext in Chiffretext umgewandelt werden und umgekehrt. Zu den bekannten kryptografischen Algorithmen zählen: RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) und ECC (Elliptic Curve Cryptography).

Grundsätzlich erzeugen die meisten kryptografischen Algorithmen Schlüssel durch das Multiplizieren großer Primzahlen. Während die Multiplikation für moderne Computer einfach ist, erfordert das Zurückführen großer Zahlen auf zwei große Primzahlen so viel Rechenleistung, dass dies praktisch unmöglich ist. Kryptosysteme, die kleinere Schlüssel verwenden, können relativ einfach durch Reverse Engineering entschlüsselt werden, aber selbst die schnellsten Supercomputer würden Hunderte bis Hunderttausende von Jahren benötigen, um die stärkeren kryptografischen Algorithmen von heute durch Brute-Force-Angriffe zu knacken. Die elliptische Kurvenkryptografie bietet eine zusätzliche Sicherheitsebene, indem sie Zufallszahlen verwendet, um viel stärkere Schlüssel zu erstellen, die selbst Quantencomputer der nächsten Generation nicht knacken können.

Schlüsselmanagement

Schlüsselverwaltung ist ein wesentlicher Bestandteil der Kryptografie. Jedes Kryptosystem verwendet Schlüssel, um Daten zu verschlüsseln und zu entschlüsseln. Die Schlüsselverwaltung umfasst die sichere Generierung, Speicherung und Verteilung von Chiffrierschlüsseln zwischen Benutzern. Eine ordnungsgemäße Schlüsselverwaltung ist für die Aufrechterhaltung der Sicherheit verschlüsselter Daten von entscheidender Bedeutung, da schwache oder gestohlene Schlüssel kritische Schwachstellen in jedem Kryptosystem verursachen können. Schlüsselgrößen, Zufälligkeit und Speicherung sind allesamt entscheidende Funktionen der Schlüsselverwaltung.

Symmetrische Verschlüsselung

Symmetrische Kryptosysteme, auch als Kryptografie mit privatem Schlüssel oder Kryptografie mit geheimem Schlüssel bekannt, verwenden nur einen Schlüssel für Verschlüsselung und Entschlüsselung. Damit diese Art von Systemen funktioniert, muss jeder Benutzer bereits Zugriff auf denselben privaten Schlüssel haben. Private Schlüssel können entweder über einen zuvor eingerichteten vertrauenswürdigen Kommunikationskanal (z. B. einen privaten Kurier oder eine gesicherte Leitung) oder, praktischer, über eine sichere Schlüsselaustauschmethode (z. B. die Diffie-Hellman-Schlüsselvereinbarung) weitergegeben werden.

Trotz der Sicherheitslücken, die durch die Verwendung nur eines einzigen Schlüssels entstehen, bietet diese Art der Verschlüsselung im Vergleich zu alternativen Methoden eine schnellere und effizientere Lösung. Beliebte symmetrische Verschlüsselungsalgorithmen sind: DES (Data Encryption Standard), 3DES (Triple DES) und AES.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung, auch bekannt als Public-Key-Verschlüsselung, verwendet ein Schlüsselpaar – einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet, der private Schlüssel zur Entschlüsselung und jeder Benutzer hat sein eigenes Schlüsselpaar. Die beiden in der Public-Key-Kryptografie verwendeten Verschlüsselungscodes bieten eine zusätzliche Sicherheitsebene, doch dieser zusätzliche Schutz geht auf Kosten der Effizienz. RSA, ECC und das Secure Shell Protocol (SSH) sind gängige asymmetrische Kryptografiealgorithmen.

Anwendungsfälle für Kryptografie

Sichere Kommunikation

Einer der häufigsten Anwendungsfälle der Kryptografie ist die Bereitstellung einer sicheren Kommunikation über das Internet. Transport Layer Security (TLS) und sein Vorgänger, Secure Sockets Layer (SSL), verwenden kryptografische Protokolle, um geschützte Verbindungen zwischen Webbrowsern und Servern herzustellen. Dieser sichere Kanal stellt sicher, dass die zwischen dem Browser eines Benutzers und einer Website ausgetauschten Daten privat bleiben und nicht von böswilligen Akteuren abgefangen werden können.

Kryptografie wird auch für gängige Messaging-Anwendungen wie E-Mail und WhatsApp verwendet, um eine Ende-zu-Ende-Verschlüsselung (E2EE) zu gewährleisten und die Privatsphäre der Unterhaltungen der Benutzer zu wahren. Bei E2EE können nur der Absender und der beabsichtigte Empfänger ihre Nachrichten entschlüsseln und lesen, sodass es für Dritte – einschließlich der eigenen Serviceanbieter der Benutzer – nahezu unmöglich ist, auf den Inhalt zuzugreifen.

Datenverschlüsselung

Die Datenverschlüsselung ist eine weit verbreitete Form der Kryptografie, die sensible Informationen schützt, die auf verschiedenen Geräten wie Festplatten, Smartphones und Cloud-Speicherdiensten gespeichert sind. Starke Verschlüsselungsalgorithmen wie AES wandeln Klartext effektiv in Chiffretext um und stellen sicher, dass selbst wenn eine unbefugte Partei Zugriff erhält, sie sensible Daten nicht entschlüsseln kann, ohne Zugriff auf den Verschlüsselungscode der autorisierten Benutzer zu haben.

Datenintegrität

Kryptografie wird auch eingesetzt, um die Integrität von Daten sicherzustellen. Hash-Funktionen sind eine Art kryptografischer Algorithmus, der Hashes (auch als Digests bezeichnet) fester Größe aus Daten generiert und so einen Datensatz in eine eindeutige numerische Hash-Zahl umwandelt. Diese Hashes sind so einzigartig, dass selbst die Änderung eines einzelnen Zeichens oder Leerzeichens innerhalb des Klartextes einen völlig anderen numerischen Wert ergeben würde. Empfänger, Anwendungen oder Websites können die Datenintegrität überprüfen, indem sie den Hash der empfangenen Daten mit dem erwarteten Hash vergleichen, und sie können bestätigen, dass die Daten während der Übertragung nicht verändert wurden.

Hash-Funktionen werden auch häufig verwendet, um Benutzerpasswörter zu überprüfen, ohne dass eine anfällige clientseitige Datenbank mit privaten Passwörtern erstellt werden muss. Stattdessen werden Services wie Online-Banking-Portale nur die Hash-Werte von Benutzerpasswörtern sammeln und speichern. Selbst wenn eine solche Datenbank gestohlen würde, könnte ein böswilliger Akteur das Passwort eines Benutzers nicht allein aus dessen Hash ableiten.

Authentifizierung

Die Überprüfung der Authentizität gesendeter und empfangener Informationen ist eine entscheidende Funktion der Kryptografie, die für die Abwicklung aller Arten von Geschäften verwendet wird und durch die Verwendung digitaler Signaturen ermöglicht wird. Durch asymmetrische Kryptografie können Dokumente mit digitalen Signaturen versehen werden, die nur mit einem privaten Schlüssel generiert werden können. Empfänger digital signierter Dokumente können den öffentlichen Schlüssel des Absenders verwenden, um die Echtheit der Signatur zu überprüfen und zu bestätigen, dass das Dokument während der Übertragung nicht manipuliert wurde.

Nichtabstreitbarkeit

Nichtabstreitbarkeit ist ein Rechtsbegriff, der die Authentizität empfangener Nachrichten sicherstellt und verhindert, dass ein Absender die Gültigkeit einer gesendeten Nachricht möglicherweise abstreitet. Digitale Signaturen sind ein entscheidender Bestandteil der Nichtabstreitbarkeit, da sie beweisen, dass die Nachricht oder das Dokument vom Absender und von niemandem sonst unterzeichnet wurde. Die durch Kryptografie ermöglichte Nichtabstreitbarkeit, wie sie durch Datenintegritätsprotokolle und digitale Signaturen festgelegt wird, bietet ein tragfähiges Framework für die Überprüfung rechtsverbindlicher Verhandlungen, Verträge und anderer Arten von Rechtsgeschäften und geschäftlichen Transaktionen.

Schlüsselaustausch

Der Schlüsselaustausch ist ein wichtiger Bestandteil der sicheren Kommunikation und ein entscheidender Aspekt beim Aufbau einer sicheren Verbindung, insbesondere bei asymmetrischen Verschlüsselungssystemen. Auch in diesem ersten Schritt spielt die Kryptografie eine wertvolle Rolle. Der Diffie-Hellman-Schlüsselaustauschalgorithmus ist ein Meilenstein in der Entwicklung der Public-Key-Kryptographie und ermöglicht es zwei Parteien, Verschlüsselungscodes über einen unsicheren Kanal sicher auszutauschen. Diese Methode stellt sicher, dass ein Lauscher, selbst wenn er den Schlüsselaustausch abfängt, die ausgetauschten Verschlüsselungscodes nicht entschlüsseln kann. Durch Kryptografie ermöglichen Algorithmen wie das Diffie-Hellman-Schlüsselaustauschprotokoll den Parteien, sichere Verbindungen durch Verschlüsselung mit öffentlichem Schlüssel herzustellen, ohne dass ein zuvor eingerichteter und potenziell anfälliger alternativer Schlüsselaustausch erforderlich ist.

Sichern der API-Kommunikation

Ein wesentliches Merkmal von Web 2.0 (und darüber hinaus) ist die kooperative Inter-App-Fähigkeit, die es verschiedenen Anwendungen und Webdiensten ermöglicht, Daten aus ihren jeweiligen abgeschotteten virtuellen Ökosystemen zu beziehen, wodurch die Funktionalität aller Arten von Apps massiv erweitert wird – von der Einbettung von Social-Media-Beiträgen in Nachrichtenartikel bis hin zur gemeinsamen Nutzung kritischer Systemanalysen in fortschrittlichen operativen Dashboards.

Diese Systeme, die als Programmierschnittstellen (Application Programming Interfaces, APIs) bekannt sind, wurden entwickelt, um die programmübergreifende Kommunikation zu erleichtern. Die Kryptografie stellt sicher, dass diese sensiblen Daten vor aufdringlichem Abhören der Manipulationen geschützt bleiben und nur autorisierte Parteien auf die Informationen zugreifen können. API-Schlüssel und -Token werden oft zusammen mit Verschlüsselung eingesetzt, um sensible Daten zu schützen, die zwischen Anwendungen ausgetauscht werden, insbesondere in Situationen, in denen Sicherheit von entscheidender Bedeutung ist, wie z. B. bei öffentlichen Bauvorhaben und Infrastruktur.

Cybersicherheit im Bereich Quantencomputing

Die zunehmende Verbreitung des Quantencomputing stellt eine erhebliche Bedrohung für bestehende Verschlüsselungsmethoden und Cybersicherheitssysteme dar. Die meisten modernen Kryptosysteme sind so konzipiert, dass sie der potenziellen Rechenleistung herkömmlicher Computer standhalten, die einfach Hunderte bis Hunderttausende von Jahren benötigen würden, um heutige kryptografische Algorithmen erfolgreich durch Brute-Force-Angriffe zu knacken. Quantencomputer könnten jedoch die Leistung heutiger Computer potenziell um Größenordnungen steigern und die Zeit, die zum Knacken selbst der stärksten kryptografischen Schlüssel benötigt wird, von Tausenden von Jahren auf wenige Sekunden verkürzen.

Die meisten modernen kryptografischen Algorithmen sind zwar nicht in der Lage, theoretischen Quantencomputerangriffen standzuhalten, aber Kryptologen reagieren auf diese Schwachstellen mit der Entwicklung von quantenresistenten Kryptografie-Techniken. Die Anwendungsfälle für quantenresistente und Post-Quanten-Kryptografie sind so zahlreich wie die Anwendungsfälle für Kryptografie im Allgemeinen. Obwohl man davon ausgeht, dass sich das Quantencomputing noch bestenfalls im Prototyping-Stadium befindet, sind sich die meisten Informatiker einig, dass die Entwicklung einer quantenresistenten Kryptografie in den nächsten 10 bis 50 Jahren ebenso entscheidend sein wird wie das Quantencomputing selbst.

Blockchain-Sicherheit

Die Blockchain-Technologie stützt sich stark auf Kryptografie, um die Sicherheit und Unveränderlichkeit aller On-Chain-Transaktionen und -Aktualisierungen zu gewährleisten. Kryptowährungen wie Bitcoin verwenden kryptografische Algorithmen, um neue Coins zu minen und zu prägen, während kryptografische Hash-Funktionen die Integrität der Blöcke in der Kette sichern. Bei Transaktionen wird die Kryptografie mit öffentlichem Schlüssel verwendet, um digitale Signaturen zu erstellen und zu überprüfen. Die Blockchain-Technologie umfasst die meisten Kernprinzipien der Kryptografie und nutzt Verschlüsselung, um ein vertrauenswürdiges Ökosystem zu schaffen, in dem alle Aktionen einfach authentifiziert und verifiziert werden können.

Erfahren Sie, wie IBM Kryptografielösungen Unternehmen beim Schutz kritischer Daten unterstützen

Die Kryptografielösungen von IBM kombinieren modernste Technologie, Beratung, Systemintegration und Managed Security Services, um Krypto-Agilität, Quantensicherheit und solide Governance- und Risikorichtlinien zu gewährleisten. Von symmetrischer zu asymmetrischer Kryptographie bis hin zu Hash-Funktionen und darüber hinaus: Sorgen Sie für Daten- und Mainframe-Sicherheit mit einer Ende-zu-Ende-Verschlüsselung, die auf Ihre Geschäftsanforderungen zugeschnitten ist.

Autor
Josh Schneider Writer, IBM Blog