Was ist Kryptografie?

Was ist Kryptografie?

Kryptografie bezeichnet die Entwicklung und Verwendung kodierter Algorithmen, um übertragene Informationen zu schützen und für Dritte unkenntlich zu machen, damit sie nur von denjenigen gelesen werden können, die die Erlaubnis und die Fähigkeit haben, sie zu entschlüsseln. Anders ausgedrückt: Kryptografie verschlüsselt die Kommunikation, sodass Unbefugte keinen Zugriff auf sie haben.

Im heutigen digitalen Zeitalter ist die Kryptografie zu einem unverzichtbaren Instrument der Cybersicherheit geworden, mit der sich sensible Informationen vor Hackern und anderen Cyberkriminellen schützen lassen.

Kryptografie leitet sich vom griechischen Wort „kryptos“ ab, was „versteckt“ bedeutet. Wörtlich übersetzt ist Kryptografie also eine „versteckte Schrift“. Mit ihrer Hilfe kann jede Form digitaler Kommunikation unkenntlich gemacht werden, einschließlich Text, Bildern, Video oder Audio. In der Praxis wird die Kryptografie jedoch hauptsächlich dazu verwendet, Nachrichten in ein unlesbares Format (den sogenannten Chiffretext) umzuwandeln, das nur von einem autorisierten Empfänger mithilfe eines bestimmten geheimen Schlüssels in ein lesbares Format (den sogenannten Klartext) entschlüsselt werden kann.

Die Disziplin der Kryptologie, die sowohl die Kryptografie als auch die Kryptoanalyse umfasst, ist tief in der Informatik und der fortgeschrittenen Mathematik verwurzelt. Die Geschichte der Kryptografie reicht bis in die Antike zurück: Im ersten Jahrhundert vor Christus schuf Julius Cäsar die Cäsar-Chiffre, um den Inhalt seiner Nachrichten vor den Boten zu verbergen, die sie überbringen sollten. Auch heute entwickeln Organisationen wie das National Institute of Standards and Technology (NIST) weiterhin kryptografische Standards für die Datensicherheit.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Grundprinzipien der modernen Kryptografie

Die Kryptografie hat sich im Laufe der Zeit erheblich weiterentwickelt. Die Grundidee ist in der modernen Kryptografie jedoch dieselbe geblieben und hat sich um vier Hauptprinzipien herum entwickelt.

  1. Vertraulichkeit: Verschlüsselte Informationen können nur von der Person eingesehen werden, für die sie bestimmt sind, und von niemandem sonst. 
  2. Integrität: Verschlüsselte Informationen können weder bei der Speicherung noch bei der Übermittlung zwischen dem Absender und dem vorgesehenen Empfänger verändert werden, ohne dass eine solche Veränderung festgestellt werden kann.
  3. Nichtabstreitbarkeit: Der Ersteller oder Absender verschlüsselter Informationen kann seine Absicht, die Informationen zu senden, nicht abstreiten.
  4. Authentifizierung: Die Identitäten des Absenders und Empfängers sowie der Ursprung und das Ziel der Informationen werden bestätigt.

Warum ist Kryptografie wichtig?

In der heutigen digitalen Landschaft spielt die Kryptografie eine wichtige Rolle in unserem täglichen Leben. Sie sorgt dafür, dass sensible Daten wie Kreditkartennummern, E-Commerce-Transaktionen und sogar Nachrichten in Messenger-Apps wie WhatsApp vertraulich und sicher bleiben.

Doch die Kryptografie ist weit mehr als nur ein Hilfsmittel, das uns bei einzelnen Teilaspekten unseres privaten Alltags unterstützt. Auf der Makroebene ist fortschrittliche Kryptografie für die nationale Sicherheit von entscheidender Bedeutung, da sie geheime Informationen vor böswilligen Akteuren und Angreifern schützt.

Kryptografie – Allgemeine Anwendungsfälle

Im Folgenden finden Sie einige der häufigsten Anwendungsfälle für Kryptografie.

Passwörter

Kryptografie wird häufig eingesetzt, um die Authentizität von Passwörtern zu überprüfen und gleichzeitig gespeicherte Passwörter zu verschlüsseln. Auf diese Weise können Dienstanbieter Passwörter authentifizieren, ohne eine Klartextdatenbank mit allen Passwörtern führen zu müssen, die für Hacker anfällig sein könnte.

Kryptowährungen

Kryptowährungen wie Bitcoin und Ethereum beruhen auf einer komplexen Verschlüsselung von Daten, deren Entschlüsselung erhebliche Mengen an Rechenleistung erfordert. Durch diese Entschlüsselungsprozesse erfolgt das sogenannte „Minting“ neuer Coins und Assets, die dann in Umlauf gebracht werden. Kryptowährungen stützen sich zudem auf fortschrittliche Kryptografie, um Krypto-Wallets zu sichern, in denen die Währungen gehalten werden, Transaktionen zu verifizieren und Betrug zu verhindern.

Sicheres Surfen im Internet

Beim Surfen auf sicheren Websites schützt die Kryptografie die Benutzer vor dem unerlaubten Abfangen von Daten durch Dritte und „Man-in-the-Middle“-Angriffen (MitM). Die weit verbreiteten und für einen beachtlichen Teil unserer Internet-Kommunikation verwendeten Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS) basieren auf der sogenannten Public-Key-Kryptografie, die eine Kombination aus privaten und öffentlichen Schlüsseln verwendet, um die zwischen Webserver und Client gesendeten Daten zu schützen und sichere Kommunikationskanäle herzustellen.

Elektronische Signaturen

Elektronische Signaturen, auch E-Signaturen genannt, werden zum Unterzeichnen wichtiger Dokumente im Internet verwendet und gelten oftmals als rechtskräftig. Mit Kryptografie erstellte elektronische Signaturen können validiert werden, um Betrug und Fälschungen zu verhindern.

Authentifizierung

In Situationen, in denen eine Identitätsauthentifizierung erforderlich ist, wie z. B. bei der Anmeldung bei einem Online-Bankkonto oder beim Zugriff auf ein sicheres Netzwerk, kann die Kryptografie bei der Verifizierung der Identität von Benutzern und der Authentifizierung ihrer Zugriffsberechtigungen helfen.

Sichere Kommunikation

Ganz gleich, ob es um den Austausch von Staatsgeheimnissen oder um eine private Unterhaltung geht – mit End-to-End-Verschlüsselung lassen sich Nachrichten authentifizieren und Zwei-Wege-Kommunikation wie Videokonferenzen, Sofortnachrichten und E-Mails schützen. Die End-to-End-Verschlüsselung, bei der Nachrichten über den gesamten Kommunikationsweg hinweg verschlüsselt bleiben und erst beim Empfänger wieder entschlüsselt werden, bietet Nutzern ein hohes Maß an Sicherheit und Privatsphäre und wird häufig in Kommunikations-Apps wie WhatsApp und Signal verwendet.

Arten von Kryptografie

Es gibt zwei Hauptarten der Verschlüsselung, die heute verwendet werden: symmetrische Kryptografie und asymmetrische Kryptografie. Beide Arten verwenden Schlüssel, um gesendete und empfangene Daten zu ver- und entschlüsseln. Darüber hinaus gibt es hybride Kryptosysteme, die beides kombinieren.

Ein Kryptosystem wird als symmetrisch bezeichnet, wenn alle Parteien, also Sender und Empfänger, denselben Schlüssel zur Ver- und Entschlüsselung von Daten verwenden. Algorithmen wie der Advanced Encryption Standard (AES) und der Data Encryption Standard (DES) sind symmetrische Systeme.

Die asymmetrische Kryptografie, auch Public-Key-Verschlüsselung genannt, verwendet mehrere Schlüssel, von denen einige beiden Parteien bekannt (öffentlich) sind, andere nur dem Empfänger (privat). Auf diese Weise haben Sender und Empfänger einer verschlüsselten Nachricht unterschiedliche – asymmetrische – Schlüssel, wodurch auch das gesamte System asymmetrisch ist. RSA, benannt nach seinen Erfindern Rivest, Shamir und Adleman, ist einer der gängigsten Algorithmen für die Public-Key-Verschlüsselung.

Während asymmetrische Systeme aufgrund der Verwendung privater Schlüssel oft als sicherer gelten, hängt das wahre Maß für die Stärke eines Systems eher von der Länge und Komplexität der Schlüssel ab.

Symmetrische Kryptografie

Die symmetrische Kryptografie arbeitet mit einem gemeinsamen Schlüssel, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Bei der symmetrischen Kryptografie haben sowohl der Absender als auch der Empfänger einer verschlüsselten Nachricht Zugriff auf denselben geheimen Schlüssel.

Die Cäsar-Chiffre ist ein frühes Beispiel für ein System mit einem einzigen Schlüssel. Diese primitive Chiffre funktionierte, indem sie jeden Buchstaben einer Nachricht um drei Buchstaben nach vorne transponierte. So würde aus dem Wort „Katze“ das Wort „NdwCh“ werden (obwohl Cäsar wahrscheinlich das lateinische Wort „Cattus“ verwendet hätte). Da Cäsars Generäle den Schlüssel kannten, konnten sie die Nachricht durch einfaches Umkehren der Transposition entschlüsseln. Auf diese Weise erfordern symmetrische Kryptosysteme, dass jede Partei vor dem Verschlüsseln, Senden und Entschlüsseln von Informationen Zugang zu dem geheimen Schlüssel hat.

Zu den wichtigsten Eigenschaften der symmetrischen Verschlüsselung gehören:

  • Geschwindigkeit: Der Verschlüsselungsprozess ist vergleichsweise schnell.
  • Effizienz: Die Verschlüsselung mit einem einzigen Schlüssel eignet sich gut für große Datenmengen und erfordert weniger Ressourcen.
  • Vertraulichkeit: Die symmetrische Verschlüsselung schützt die Daten effektiv und verhindert, dass jemand ohne den Schlüssel die Informationen entschlüsseln kann.

Asymmetrische Kryptografie

Die asymmetrische Kryptografie verwendet einen privaten und einen öffentlichen Schlüssel. Zur Entschlüsselung von Daten, die mit einem öffentlichen und einem privaten Schlüssel verschlüsselt wurden, sind sowohl der öffentliche Schlüssel als auch der private Schlüssel des Empfängers erforderlich.

Die Public-Key-Kryptografie ermöglicht einen sicheren Schlüsselaustausch über ein unsicheres Medium, ohne dass ein geheimer Entschlüsselungscode ausgetauscht werden muss. Dies ist möglich, weil der öffentliche Schlüssel nur für die Verschlüsselung, nicht aber für die Entschlüsselung verwendet wird. Anders ausgedrückt: Der Empfänger teilt dem Sender lediglich mit, wie er Daten zu verschlüsseln hat, die Entschlüsselungsmethode wird hingegen zu keinem Zeitpunkt geteilt und kann daher unmöglich abgefangen werden. Auf diese Weise fügt die asymmetrische Verschlüsselung eine zusätzliche Sicherheitsebene hinzu, da der private Schlüssel einer Person niemals weitergegeben wird.

Zu den wichtigsten Eigenschaften der symmetrischen Verschlüsselung gehören:

  • Sicherheit: Asymmetrische Verschlüsselung gilt im Allgemeinen als sicherer.
  • Robustheit: Die Public-Key-Kryptografie bietet zusätzliche Vorteile wie Vertraulichkeit, Authentizität und Nichtabstreitbarkeit.
  • Ressourcenintensiver Prozess: Im Gegensatz zur Single-Key-Verschlüsselung ist die asymmetrische Verschlüsselung langsam und erfordert mehr Ressourcen, die in manchen Fällen unerschwinglich sein können.

Kryptografische Schlüssel und Schlüsselverwaltung

Kryptografische Schlüssel sind für die sichere Verwendung von Verschlüsselungsalgorithmen unerlässlich. Aufgrund ihrer zentralen Rolle können sie jedoch nicht einfach leichtfertig erstellt, weitergegeben und gespeichert werden, da dies ihre Sicherheit beeinträchtigen würde. Diese Problemstellung wird durch eine effektive Schlüsselverwaltung angegangen. Dabei handelt es sich um einen komplexen Aspekt der Kryptografie, der die Erzeugung, den Austausch, die Speicherung, die Verwendung, die Zerstörung und den Ersatz von Schlüsseln umfasst. Der Diffie-Hellman-Algorithmus für den Schlüsselaustausch ist eine Methode zum sicheren Austausch kryptografischer Schlüssel über einen öffentlichen Kanal, und Protokolle zum Schlüsselaustausch verwenden Kryptografie mit asymmetrischen Schlüsseln als wichtige Komponente.

Im Gegensatz zu Cäsars Verschlüsselung, die ein verschobenes Römisches Alphabet als Schlüssel verwendete, sind moderne Schlüssel weitaus komplexer und enthalten in der Regel 128, 256 oder 2.048 Bits an Informationen. Fortgeschrittene kryptografische Algorithmen verwenden diese Bits, um die Klartextdaten in Chiffretext umzuwandeln und zu verschlüsseln. Mit zunehmender Anzahl der Bits steigt die Anzahl der möglichen Anordnungen der Daten exponentiell an.

Cäsars Verschlüsselung verwendet nur wenige Bits, und es wäre für einen Computer ein Leichtes, sie zu entschlüsseln (auch ohne den geheimen Schlüssel), indem er einfach alle möglichen Anordnungen des verschlüsselten Chiffretextes ausprobiert, bis die gesamte Nachricht in lesbaren Klartext umgewandelt wird. Hacker nennen diese Technik einen Brute-Force-Angriff.

Durch das Hinzufügen weiterer Bits wird eine Brute-Force-Berechnung ungemein schwieriger. Während ein 56-Bit-System von den derzeit leistungsstärksten Computern in 399 Sekunden per Brute Force geknackt werden kann, würde ein 128-Bit-Schlüssel 1,872 x 1037 Jahre benötigen. Ein 256-Bit-System würde sogar 3,31 x 10 56 Jahre dauern.

Zum Vergleich: Man geht davon aus, dass das gesamte Universum erst seit 13,7 Milliarden Jahren existiert hat, was weniger als ein Prozent der Zeit beträgt, die für das Brute-Force-Verfahren eines 128-Bit- oder 256-Bit-Kryptosystems erforderlich wäre.

Kryptografische Algorithmen und Verschlüsselungsverfahren

Ein Verschlüsselungsalgorithmus ist eine Komponente eines Kryptosystems, welche die Umwandlung von Daten in Chiffretext vornimmt. Blockchiffren wie AES arbeiten mit Datenblöcken fester Größe, indem sie einen symmetrischen Schlüssel für Verschlüsselung und Entschlüsselung verwenden. Stromchiffren hingegen verschlüsseln Daten Bit für Bit.

Digitale Signaturen und Hash-Funktionen

Digitale Signaturen und Hash-Funktionen werden zur Authentifizierung und zur Gewährleistung der Datenintegrität verwendet. Eine mit Kryptografie erstellte digitale Signatur bietet ein Mittel zur Nichtabstreitbarkeit und stellt sicher, dass der Absender einer Nachricht die Authentizität seiner Unterschrift auf einem Dokument nicht bestreiten kann.

Hash-Funktionen wie der Secure Hash Algorithm 1 (SHA-1) können eine Eingabe in eine Zeichenkette fester Länge umwandeln, die für die Originaldaten eindeutig ist. Dieser Hash-Wert hilft bei der Überprüfung der Integrität von Daten, indem er es rechnerisch unmöglich macht, zwei verschiedene Eingaben zu finden, die denselben Ausgabe-Hash-Wert ergeben könnten.

Die Zukunft der Kryptografie

Angesichts des technologischen Fortschritts und zunehmend raffinierter werdenden Cyberangriffe entwickelt sich die Disziplin der Kryptografie konstant weiter. Fortgeschrittene Protokolle und Konzepte der nächsten Generation wie die Quantenkryptografie und die Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC) stellen die neuesten Fortschritte der kryptografischen Techniken dar.

Elliptische-Kurven-Kryptografie

Die Elliptische-Kurven-Kryptografie gilt als einer der Eckpfeiler der nächsten Generation. Diese Verschlüsselungstechnik für öffentliche Schlüssel basiert auf der Elliptischen-Kurven-Theorie – einem komplexen mathematischen Konzept, das die Kryptografie maßgeblich unterstützt. Diese erlauben es, schnellere, kleinere und effizientere kryptografische Schlüssel zu erstellen.

Herkömmliche asymmetrische Kryptosysteme sind zwar sicher, aber schwer zu skalieren. Sie benötigen viele Ressourcen und werden träge, wenn sie auf größere Datenmengen angewendet werden. Außerdem würden die Verbesserung der Sicherheit von Public-Key-Kryptosystemen zur Abwehr immer stärkerer Angriffe eine Erhöhung der Bitlänge öffentlicher und privater Schlüssel erfordern. Dies würde wiederum den Verschlüsselungs- und Entschlüsselungsprozess erheblich verlangsamen.

Kryptosysteme mit öffentlichen Schlüsseln der ersten Generation basieren auf mathematischen Funktionen (genauer gesamt dem Multiplizieren und Faktorisieren). Hierbei geben öffentliche und private Schlüssel die spezifischen mathematischen Funktionen preis, die für die Verschlüsselung von Klartext und die Entschlüsselung von Chiffretext erforderlich sind. Diese Schlüssel werden durch die Multiplikation von Primzahlen erzeugt. ECC verwendet hingegen elliptische Kurven (Gleichungen, die als gekrümmte Linien auf einem Graphen dargestellt werden können), um öffentliche und private Schlüssel basierend auf verschiedenen Punkten auf dem Liniendiagramm zu erzeugen.

In einer Welt, in der wir zunehmend auf Geräte mit weniger Rechenleistung wie z. B. Mobiltelefone angewiesen sind, bietet ECC eine elegante Lösung, die auf komplexer und dennoch effizient zu verarbeitender Mathematik basiert, um kleinere Schlüssel zu erzeugen, die schwerer zu knacken sind.

Die Vorteile von ECC gegenüber früheren Public-Key-Kryptosystemen sind unbestritten, und die US-Regierung, Bitcoin und Apples iMessage-Dienst nutzen es bereits. Während Systeme der ersten Generation wie RSA für die meisten Umgebungen immer noch wirksam sind, ist ECC auf dem besten Weg, der neue Standard für Datenschutz und Sicherheit im Internet zu werden – vor allem, weil sich das enorme Potenzial von Quantencomputing am Horizont abzeichnet.

Quantencomputer stecken zwar noch in den Kinderschuhen, sind schwierig zu konstruieren, zu programmieren und zu warten, könnten aber die Rechenleistung potenziell so sehr steigern, dass alle bekannten Verschlüsselungssysteme mit öffentlichen Schlüsseln unsicher würden, da ein Quantencomputer einen Brute-Force-Angriff theoretisch wesentlich schneller durchführen könnte als klassische Computer.

Quantenkryptografie

Die Quantenkryptografie nutzt die Prinzipien der Quantenmechanik, um Daten auf eine Weise zu sichern, die gegen viele der Schwachstellen herkömmlicher Kryptosysteme immun ist. Im Gegensatz zu anderen Verschlüsselungsarten auf der Basis mathematischer Prinzipien beruht die Quantenkryptographie auf der Physik, um Daten auf eine Weise zu sichern, die theoretisch immun gegen Hacker ist. Die Einsicht eines Quantenzustands ist ohne seine Veränderung unmöglich. Dementsprechend würde jeder Versuch, heimlich auf quantenkodierte Daten zuzugreifen, sofort erkannt werden.

Die 1984 entwickelte Quantenverschlüsselung funktioniert mithilfe von Photonen, die über ein Glasfaserkabel gesendet werden, um einen privaten Schlüssel zwischen dem Sender und dem Empfänger auszutauschen. Dieser Photonenstrom bewegt sich in eine einzige Richtung und jedes Photon repräsentiert ein einzelnes Datenbit, entweder 0 oder 1. Ein Polarisationsfilter auf der Seite des Senders ändert die physikalische Ausrichtung jedes Photons in eine bestimmte Position, und der Empfänger verwendet zwei verfügbare Strahlteiler, um die Position jedes Photons zu lesen. Der Sender und der Empfänger vergleichen die gesendeten Photonenpositionen anschließend mit den dekodierten Positionen. Dieses Verfahren mag überaus komplex sein, seine Kernidee lässt sich aber kurz zusammenfassen: Anstelle von mathematischen Gleichungen, die sich im Nachhinein theoretisch rekonstruieren lassen, wird hier der physikalische Zustand von Teilchen genutzt.

Die Quantenkryptografie bietet viele Vorteile gegenüber der traditionellen Kryptografie, da sie zur Sicherung der verschlüsselten Daten nicht auf potenziell lösbare mathematische Gleichungen angewiesen ist. Außerdem verhindert sie das Abhören von Daten, da Quantendaten nicht gelesen werden können, ohne gleichzeitig verändert zu werden. Außerdem lässt sich die Quantenkryptografie gut mit anderen Arten von Verschlüsselungsprotokollen kombinieren. Diese Art der Kryptografie ermöglicht es den Benutzern, einen privaten Verschlüsselungscode digital zu teilen, der während der Übertragung nicht kopiert werden kann. Sobald dieser Schlüssel ausgetauscht wurde, kann er zum Ver- und Entschlüsseln weiterer Nachrichten verwendet werden, und zwar auf eine Art und Weise, bei der fast kein Risiko einer Kompromittierung besteht.

Die Quantenkryptographie steht jedoch auch vor vielen Herausforderungen und Einschränkungen, die noch nicht gelöst sind und derzeit den praktischen Einsatz der Quantenkryptographie verhindern. Da der Übergang von den Machbarkeitsnachweisen zur praktischen Anwendung im Bereich des Quantencomputings noch nicht erfolgt ist, bleibt die Quantenkryptographie aufgrund unbeabsichtigter Änderungen der Photonenpolarisation weiterhin fehleranfällig.

Für die Quantenkryptographie ist außerdem eine spezifische Infrastruktur erforderlich. Glasfaserleitungen sind für die Übertragung von Protonen notwendig und haben eine begrenzte Reichweite von typischerweise etwa 400 bis 500 Kilometern, an deren Ausweitung die Computerwissenschaftler arbeiten. Außerdem sind die Systeme der Quantenkryptografie durch die Anzahl der Ziele, an die sie Daten senden können, begrenzt. Da derartige Systeme von der spezifischen Ausrichtung einzelner Photonen abhängen, sind sie nicht in der Lage, zu einem bestimmten Zeitpunkt ein Signal an mehr als einen Empfänger zu senden.

Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo