Basiswissen und Techniken der Verschlüsselung

Wenn Sie Ihre Daten einer Cloud anvertrauen, sollten Sie auf die Verschlüsselung nicht verzichten. Wir präsentieren verschiedene Verfahren mit Vor- und Nachteilen.
Cloud Computing liegt im Trend - noch immer gibt es große Wachstumschancen. Für die Nutzer liegen die Vorteile der virtuellen Wolke auf der Hand: Mittels Internetverbindung sind die in der Cloud gespeicherten Daten jederzeit zugänglich, der Speicherplatz scheint effektiv und jederzeit verfügbar. Jedoch sind viele Anwender aktuell auch verunsichert, weil regelmäßig Nachrichten über ausspionierte Daten kursieren. Wie der Verein Deutscher Ingenieure (VDI) schätzt, ist für die deutsche Wirtschaft mit einem finanziellen Schaden von über 100 Mio. Euro zu rechnen. Die Folgen für die betroffenen Firmen sind dramatisch und reichen vom Imageverlust bis hin zur wirtschaftlichen Insolvenz in Anschluss an einen Technologiediebstahl.
Daher ist es nur folgerichtig, dass dem Aspekt der Datensicherheit um der Zukunft der Cloud Willen höchste Aufmerksamkeit beigemessen wird: Die Begriffe Sicherheit und Cloud bedingen einander. Doch wie soll die Sicherheit der Cloud gewährleistet werden?
Neben anderen Maßnahmen ist die Verschlüsselung der Daten der wohl bedeutendste Sicherheitsmechanismus. Mittlerweile arbeiten alle Cloud-Dienstleister fieberhaft daran, das Vertrauen der User in die Cloud aufrechtzuerhalten oder wiederherzustellen. Dabei setzen alle Anbieter letztlich auf dieselben mathematischen Mechanismen: Kryptographie, sowohl symmetrisch oder asymmetrisch.
Die Arten der Kryptographie
Empfohlener externer Inhalt:
Glomex GmbH
Wir benötigen Ihre Zustimmung, um den von unserer Redaktion eingebundenen Inhalt von Glomex GmbH anzuzeigen. Sie können diesen mit einem Klick anzeigen lassen und auch wieder deaktivieren.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.
Die Kryptographie ist eine sehr alte Wissenschaft, die sich mit der Verschlüsselung von Informationen befasst. In der jüngeren Geschichte ist besonders die sagenumwobene Enigma erwähnenswert, eine Rotor-Chiffriermaschine auf mechanischer Basis. Diese soll laut Geschichtswissenschaftlern zufolge sogar den 2. Weltkriegs beeinflusst haben.
Aber auch im zivilen Bereich hat die Kryptographie inzwischen eine große Bedeutung gewonnen. Ohne ausgefeilte Verschlüsselungstechnik wäre unser modernes Leben, das etwa durch Smartphones, Kreditkarten, WLAN und Online-Bezahlsysteme geprägt ist, undenkbar. Allerdings gewinnt die Kryptographie im digitalen Zeitalter des 21. Jahrhunderts noch weiter an Bedeutung. Verschlüsselungsmechanismen werden immer dann angewendet, wenn schützenswerte Informationen wie zum Beispiel in der Cloud ausgetauscht oder gespeichert werden.
Symmetrische Kryptographie
Wer über Verschlüsselungssysteme nachdenkt, erinnert sich vielleicht an streng geheime "Botschaften", die er in der Schule ausgetauscht hat. Da wurden Buchstaben durch andere Signale ersetzt und möglicherweise auch die Reihenfolge verändert, damit die Informationen nicht von anderen Kindern gelesen wurden. Der Empfänger musste, um den verschlüsselten Text wieder lesbar zu machen, genau wissen, auf welche Weise man die Sequenz geändert hat und welche Zeichen wie ersetzt wurden. In diesem Fall verfügen die Kommunikationspartner also über den gleichen Hintergrund hinsichtlich der Anwendung der Verschlüsselungsmethode. Man spricht hier von symmetrischer Kryptographie oder auch einem Private-Key-Verfahren. Beide Seiten teilen sich - im Allgemeinen ein Geheimnis, mit dessen Hilfe sie eine beliebige Anzahl von Botschaften verschlüsseln und jederzeit mithilfe eines Verschlüsselungsverfahrens wieder lesbar machen können. Oft wird dieses Geheimnis auch Schlüssel genannt.
Alle klassischen Methoden der Kryptographie folgten diesem symmetrischen Prinzip. Aus einem F wird beispielsweise ein A, aus einem R ein L und so weiter. Wer die Nachricht entschlüsseln bzw. decodieren möchte, muss nur 6 Buchstaben im Alphabet zurückgehen und erhält damit die Nachricht im Original. Das Verfahren besteht also in diesem Fall im Verschieben der Buchstaben. Der geheime Schlüssel stellt die Zahl 6 dar - die Zahl der Stellen, um die der Buchstabe verschoben wird.
Leider weist die symmetrische Kryptographie einen bedeutenden Nachteil auf: Möchte man mit einer Reihe verschiedener Partner jeweils geheime Botschaften austauschen, die außer den jeweiligen Personen sonst niemand lesen können darf, benötigt man mit jeder einzelnen von ihnen einen anderen "gemeinsamen Schlüssel". Das hat allerdings Auswirkungen auf die Praxis des Datenaustauschs. Wenn nämlich beispielsweise sechs Personen untereinander Informationen austauschen möchten, werden bereits 15 verschiedene geheime Schlüssel benötigt. Bei sieben Teilnehmern steigt die Zahl auf 21.
Public- und Private-Keys
Weil die symmetrische Kryptographie unübersichtlich und unpraktisch sein kann, wurde in den 70er Jahren des vorigen Jahrhunderts mit der asymmetrischen Kryptographie - ein neues Verfahren entwickelt: das sogenannte Public-Key-Verfahren. Bei diesem besitzt jeder Teilnehmer ein Schlüsselpaar, das aus dem öffentlichen Schlüssel (Public-Key) und aus dem privaten (Private-Key) besteht.
Diese beiden Schlüssel stehen in einem bestimmten Verhältnis. Dieses wird auf der Grundlage komplizierter mathematischer Verfahren hergestellt: Informationen, die mit einem Schlüssel (öffentlich) verschlüsselt oder codiert werden, können danach nur mit dem entsprechenden anderen Schlüssel (privat) wieder entschlüsselt oder decodiert werden. Den öffentlichen Schlüssel kann man übrigens komplett bedenkenlos jeder beliebigen Person mitteilen, ohne die eigenen Daten zu gefährden. Es ist sogar möglich, diesen in ein Schlüsselregister einzutragen, das ähnlich wie ein Telefonbuch aufgebaut ist. Hier werden die Namen der Teilnehmer zusammen mit ihren öffentlichen Schlüsseln dargestellt.
Auf welche Weise funktioniert die asymmetrische Form der Kryptographie in der Praxis? Wer z. B. einer Person, die ihren öffentlichen Schlüssel zur Verfügung gestellt hat, eine Botschaft zukommen lassen möchte, holt sich lediglich den entsprechenden Schlüssel aus dem Schlüsselregister und codiert die Nachricht auf diese Weise. Jetzt ist lediglich noch der Empfänger, der den zugehörigen privaten Schlüssel besitzt, in der Lage, die Botschaft zu decodieren. Man sollte sich nun bewusst machen, dass selbst der Absender dazu nicht mehr in der Lage ist. Ausschließlich dem Empfänger steht diese Möglichkeit offen. Man benötigt bei dieser Methode viel weniger Schlüssel als bei dem symmetrischen Verfahren: Für sechs Teilnehmer sind zwölf Schlüssel erforderlich (für jeden zwei), für sieben reichen 14 Schlüssel aus.
Symmetrische und asymmetrische Verfahren
Dadurch bieten asymmetrische Verfahren einen sehr hohen Sicherheitsstandard, der von Geheimdiensten und Datendieben nicht ohne Weiteres geknackt werden kann.
Wenn man die symmetrische und die asymmetrische Methode gegenüberstellt, erinnert die symmetrische Methode an einen Diplomatenkoffer, für den zwei Schlüssel zur Verfügung stehen: Empfänger und Absender haben jeweils einen davon. Auf der anderen Seite erscheint das asymmetrische Verfahren als eine Art Briefkasten, für den nur der Besitzer einen Schlüssel hat. Dabei kann nur dieser allein die Nachricht entnehmen, allerdings kann jeder etwas in den Briefkasten einwerfen. Das symmetrische Verfahren weist den Nachteil auf, dass besonders bei einer großen Zahl an Teilnehmern sehr viele verschiedene Schlüssel benötigt werden. Auch die asymmetrische Kryptographie besitzt eine große Schwäche: Die Prozesse der Ver- und Entschlüsselung dauern wegen der im Hintergrund ablaufenden komplexen mathematischen Verfahren etwa 1.000-mal so lange als bei dem symmetrischen Verfahren.
Fazit
Die Kryptographie kommt in allen modernen IT-Systemen zum Einsatz und ist von essenzieller Bedeutung für die Datensicherheit. Nicht zuletzt lässt sich die praktische Relevanz dieser Technologie auch an den Mitteln ablesen, die zu ihrer Erforschung aufgewendet werden. Beispielsweise soll der US-amerikanische Geheimdienst NSA dafür bis zu 440 Mio. US-Dollar pro Jahr auswenden.
Auch wenn die mathematischen Abläufe im Hintergrund recht kompliziert sind, ist die praktische Anwendung der Systeme für den Nutzer einfach. In einer immer komplexer scheinenden Cyber-Welt sind dies gute Nachrichten. Berührungsängste mit dieser anspruchsvollen Sicherheits-Technologie sind überflüssig. Aus diesem Grunde sollte sie jeder verwenden, der heutzutage wichtige Daten im Internet übertragen oder in einer Cloud ablegen möchte.