Verschlüsselung: Technik mit Herausforderungen

Bildquelle: pixabay

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern gelesen werden konnten, die den richtigen „Schlüssel“, also Code hatten. 

Für unbefugte Augen war nur ein zufällig wirkendes Buchstabengewirr zu erkennen. Später war die Kryptologie eine Angelegenheit der Geheimdienste, ein beständiges Wettrennen um die Geheimhaltung wichtiger Informationen. Heute gehört die Verschlüsselung ganz selbstverständlich zum Alltag, jedes E-Mail Programm bietet bereits den verschlüsselten Versand von Nachrichten an. Dabei haben Sender und Empfänger jeweils einen Schlüssel, der speziell für den Austausch von Nachrichten zwischen diesen beiden Personen erstellt wird. Alle anderen sehen in der Nachricht nur Buchstaben und Zahlen. Doch der Austausch von Informationen ist nicht der einzige Bereich, in dem die Verschlüsselung von Daten wichtig ist. Gerade sensible und persönliche Fakten dürfen nicht in Klarform vorliegen, denn so könnten sie jederzeit gestohlen werden, wenn sie sich auf Geräten befinden, die mit dem Internet verbunden sind.

Anzeige

In Kürze:

  • Die Verschlüsselung haben wahrscheinlich die alten Ägypter erfunden.
  • Später war Kryptologie ein Thema der Geheimdienste.
  • In der heutigen Zeit gehört Verschlüsselung zum Alltag.

Wie funktioniert ein digitaler Schlüssel?

Jeder Schlüssel passt nur in ein Schloss, und ohne ihn lässt sich eine Tür nicht öffnen. Bei den digitalen Schlüsseln ist es etwas anders, denn es gibt verschiedene Methoden für die Sicherung von Daten. Allen modernen, computerbasierten Verschlüsselungsverfahren ist jedoch gemeinsam, dass sie aus einer umfangreichen Bitfolge bestehen, also einer sehr langen Zahl aus Nullen und Einsen, die von einer leistungsfähigen Software erstellt wurde. Je komplizierter der Schlüssel, umso besser. Denn wer einen Schlüssel knacken und Daten stehlen will, verwendet ebenfalls einen leistungsstarken Rechner; es kostet ihn also nicht viel Aufwand, sondern nur Zeit, wenn er den Code knacken will. Denn der Computer berechnet alle möglichen Varianten eines Codes in Windeseile.

Was Unternehmen heute beachten müssen – die DSGVO und die Verschlüsselung

Ende Mai tritt die DSGVO in Kraft und konfrontiert Unternehmen mit neuen Herausforderungen bezüglich der Datensicherheit. Die Methoden der Verschlüsselung bieten jedoch auch Möglichkeiten gerade für kleine Unternehmen, die keine separate IT Abteilung unterhalten, den Sicherheitsanforderungen gerecht zu werden. Dafür kann Hardware-Verschlüsselung als last Minute Lösung eingesetzt werden. Entscheidend für die neue Verordnung ist nämlich, dass alle privaten Daten von Kunden und Geschäftspartnern so gut wie möglich geschützt werden. Dafür können USB Sticks oder Festplatten wie von festplatte.com codiert werden, die Daten sind dann sicher.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Wichtig:

Unternehmen müssen ab Mai die Daten ihrer Kunden und Partner noch besser schützen! Verschlüsselung gehört spätestens dann zum Unternehmensalltag.

Symmetrische oder asymmetrische Verschlüsselung?

Die digitale Verschlüsselung kann auf zwei verschiedene Arten und Weisen erfolgen: symmetrisch und asymmetrisch. Bei einem symmetrischen Verschlüsselungsverfahren wird zur Ver- und Entschlüsselung derselbe geheime Schlüssel verwendet. Bei der asymmetrischen Verschlüsselung werden hingegen zwei verschiedene Schlüssel benutzt. Der Code, der zur Verschlüsselung eingesetzt wird, ist öffentlich, also auch anderen Nutzern bekannt. Entschlüsselt werden können die Informationen hingegen nur mit einem geheimen Schlüssel.

Wie sicher sind digital verschlüsselte Daten eigentlich?

Die Lage ist bei der Verschlüsselung ähnlich wie bei allen anderen Bereichen des Lebens: Es gibt keine hundertprozentige Sicherheit, sondern immer nur eine Annäherung. Es gibt einen andauernder Prozess und einen Wettlauf zwischen den Hackern und Datendieben, welche die aktuellen Techniken knacken, und den Entwicklern, die den Anwendern die größtmögliche Sicherheit bieten wollen. Das größte Problem sitzt aber, wie so oft, vor dem Bildschirm. Menschliches „Versagen“, also Anwendungsfehler und der unvorsichtige Umgang mit Daten sind die Hauptgründe für den Verlust der Sicherheit. Tatsächlich verschlüsseln ein Viertel aller mittelständischen Unternehmen ihre Daten überhaupt nicht, oft aus Unwissenheit und aus mangelndem Bewusstsein für die Wichtigkeit dieser Maßnahmen.

In Kürze:

  • Verschlüsselung kann über die Software oder die Hardware erfolgen.
  • Softwareverschlüsselung kann symmetrisch oder asymmetrisch sein.
  • Viele mittelständische Unternehmen verschlüsseln ihre Daten nicht – hier droht große Gefahr.

Hardware-Verschlüsselung ist sicherer, aber …

Die Verschlüsselung der Hardware anstelle der Software bietet mehr Sicherheit. Sie kommt etwa bei modernen Smartphones zum Einsatz, zum Beispiel bei der Authentifizierung über den Fingerabdruck. Sie lässt sich aus dem Grund wesentlich schwieriger knacken, weil der Prozess der Verschlüsselung von anderen Prozessen getrennt vorgenommen wird. Sie ist jedoch auch deutlich teurer und kommt deswegen seltener zum Einsatz. Und es gibt eine weitere Herausforderung: Die Wiederherstellung von über die Hardware verschlüsselten Daten ist wesentlich schwieriger bzw. unmöglich. Das liegt einfach daran, dass verhindert werden soll und muss, dass ein Gerät einfach auseinandergenommen kann, um an die Daten zu kommen. Auch, wenn Komponenten versagen, bleiben die Daten also verschlüsselt; eine Entschlüsselung ist unter Umständen gar nicht möglich. Wer diesem Problem vorbeugen will, macht regelmäßige Backups seiner Festplatten und lagert sie an anderer Stelle.

Spannende Fakten über Kryptologie

  • Es gibt ein handschriftlich verfasstes Buch aus dem Mittelalter, das selbst mit neusten digitalen Methoden der Entschlüsselung noch nicht geknackt werden konnte: die Geheimschrift Voynich-Manuskript. Dieses wurde vor 100 Jahren gefunden und fasziniert seitdem Kryptologen und Mystiker gleichermaßen, denn seine Schrift ist außergewöhnlich. Bisher konnte sie nicht entschlüsselt werden, und auch die Abbildungen unbekannter Pflanzen, konnte bisher noch kein Botaniker einordnen.
  • Bereits im 1. Weltkrieg hat die Verschlüsselung von Daten eine wichtige Rolle gespielt. Damals waren jedoch noch unzählige Personen daran beteiligt, zum Beispiel abgefangene Telegramme zu decodieren.
  • Im kalten Krieg war die Situation noch explosiver, denn durch Methoden der Kryptografie sollte sichergestellt werden, dass sich die beiden Supermächte USA und Russland auf die vereinbarte Beschränkung von Atomwaffen hielten. Kryptografie ist und bleibt ein spannendes Thema.

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.