FAQ Verschlüsselung

Was Sie über PGP, SSL, RSA und Co wissen sollten

Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.
Jens Dose ist Editor in Chief von CIO. Seine Kernthemen drehen sich rund um CIOs, ihre IT-Strategien und Digitalisierungsprojekte.
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten.

Dank zahlreicher Datenlecks und Angst vor Ausspähung durch NSA und Konsorten gelangt Verschlüsselung immer wieder in den Fokus der Öffentlichkeit. Dabei gehört die Verschlüsselung von Daten schon lange zum Inventar der Menschheit. Lesen Sie in dieser FAQ-Liste alles, was Sie über die wichtigsten Begriffe und Methoden aus der Welt der Geheimbotschaften wissen sollten

Was ist Verschlüsselung, und welchem Zweck dient sie?

Verschlüsselung nennt man den Vorgang, bei dem ein für Menschen lesbarer Text - aber auch Informationen wie Ton- oder Bildaufzeichnungen - in eine "unleserliche" Zeichenfolge umgewandelt wird. Den lesbaren Text nennt man Klartext, der unleserliche, transformierte Text ist der Schlüsseltext oder Geheimtext. Die Transformation selbst ist die eigentliche Verschlüsselung, die Umwandlung erfolgt mittels mathematischer Verfahren. Der umgekehrte Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, ist die Entschlüsselung.

Verschlüsselung hat den Zweck, Informationen vor unbefugter oder ungewollter Einsicht zu verbergen. Dies ist vor allem dann der Fall, wenn Nachrichten von einem Sender zu einem Empfänger übermittelt werden sollen, ohne dass ein Dritter diese Informationen einsehen soll.

Das Grundprinzip der Verschlüsselung: Ein Klartext wird auf Senderseite in einen geheimen „Chiffretext“ umgewandelt, der Empfänger „dechiffriert“ den Geheimtext und erhält wieder den Klartext.
Das Grundprinzip der Verschlüsselung: Ein Klartext wird auf Senderseite in einen geheimen „Chiffretext“ umgewandelt, der Empfänger „dechiffriert“ den Geheimtext und erhält wieder den Klartext.

Kann man Verschlüsselung anschaulich darstellen?

Ja. Ein oft genutztes Beispiel ist die sogenannte Cäsar-Verschlüsselung oder Cäsar-Chiffre, die der römische Imperator Julius Cäsar (100-44 v.Chr.) nach einer Überlieferung für seine militärische Korrespondenz verwendet haben soll. Die Cäsar-Chiffre ist ein sehr einfaches Buchstabenersetzungs-Schema: Jeder Buchstabe des Klartexts wird dabei in einen Geheimtextbuchstaben transformiert, indem jedes Zeichen der Botschaft um eine bestimmte Anzahl nach rechts im Alphabet verschoben wird. Für die letzten Buchstaben des Alphabets gilt dabei, dass sich das Alphabet nach Z wiederholt. Für die Entschlüsselung wird das Alphabet um dieselbe Anzahl Zeichen nach links verschoben. Die Anzahl der verschobenen Zeichen bildet in diesem Fall den Schlüssel.

Kennt man bei der Buchstabenkombination

"DQJULIILPPRUJHQJUDXHQ"

den Schlüssel, ist die Entschlüsselung schnell gemacht:

Schlüssel "Jeder Buchstabe wird durch den dritten auf ihn folgenden im Alphabet ersetzt."

Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z

Geheim: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Der verschlüsselte Text heißt in Klarschrift also: "Angriff im Morgengrauen"

Was hat es mit dem Begriff "Schlüssel" genau auf sich?

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu ver- und zu entschlüsseln. Bei der Cäsar-Verschlüsselung bildet die Anzahl der verschobenen Zeichen den Schlüssel.

Oft handelt es sich beim Schlüssel um ein Kennwort, das benutzt wird, um einen Klartext zu verschlüsseln und einen Geheimtext zu erhalten. Umgekehrt wird dieses Kennwort erneut als Schlüssel benötigt, um aus dem Geheimtext durch Entschlüsselung wieder den Klartext zu gewinnen. Bei computerbasierten Verfahren ist der Schlüssel hingegen eine Bitfolge.

Die Schlüssellänge ist ein entscheidender Faktor für die Sicherheit der Verschlüsselung. Grob gesprochen ist die Schlüssellänge die Anzahl der verschiedenen möglichen Schlüssel. Bei einem kleinen Schlüsselraum kann ein Angreifer einfach alle möglichen Schlüssel ausprobieren. Wenn gegen ein Verfahren ein Angriff gefunden wird, der effizienter ist als die Brute-Force-Methode, also das Ausprobieren aller möglichen Schlüssel, gilt das Verfahren als gebrochen. Der Schlüsselraum muss daher ausreichend groß sein, um einen solchen Brute-Force-Angriff aussichtslos zu machen.

Die Cäsar-Verschlüsselung ist extrem unsicher. Hier gibt es lediglich 26 verschiedene Schlüssel, die sich selbst von Hand sehr schnell ausprobieren lassen. Somit kann eine Cäsar-Verschlüsselung ohne weitere Kenntnisse oder spezielle Angriffsmethoden durch eine vollständig erschöpfende Schlüsselsuche leicht geknackt werden.

Bei computerbasierter Verschlüsselung lässt sich die Schlüssellänge an der Bitanzahl (40 Bit, 56 Bit, 128 Bit, 256 Bit) ablesen. Wie für ein längeres Passwort gibt es auch für einen längeren Schlüssel mehrere Kombinationen. 128-Bit-Verschlüsselung ist eine Billion Mal so stark wie 40-Bit-Verschlüsselung

Ist Verschlüsselung eine Erfindung der Neuzeit bzw. des Computerzeitalters?

Nein. Schon seit dem Altertum haben Menschen Nachrichten verschlüsselt, siehe das Beispiel der Cäsar-Chiffre oben. Grob lässt sich die Geschichte der Verschlüsselungstechnik in drei Epochen einteilen. In der ersten Epoche bis etwa um 1900 wurde weitgehend per Hand mit Zettel und Stift oder mit mechanischen Scheiben verschlüsselt. In der zweiten Epoche etwa von 1920 bis 1970 wurden spezielle Maschinen verwendet, und in der dritten seit etwa 1970 übernahm der Computer die Verschlüsselung.

Ein bekanntes Beispiel für eine spezielle Verschlüsselungsmaschine der zweiten Periode ist die ENIGMA-Maschine. Sie wurde von den Nationalsozialisten im Zweiten Weltkrieg für die Verschlüsselung von Funksprüchen genutzt und galt auf deutscher Seite als unbrechbar. Bekanntlich schafften es aber die Briten um den Mathematiker Alan Turing, große Teile der abgefangenen ENIGMA-Funksprüche zu entziffern.

Grundsätzlich erfolgte die Entwicklung der Verschlüsselungstechniken meist im Militär. Die eine Seite, die Kryptografen, versuchte, ihre Nachrichten zu verschlüsseln. Die Gegenseite, die Kryptoanalytiker, versuchte, diese zu entziffern. Heute ist die Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter.

ENIGMA wurde von den Nationalsozialisten im Zweiten Weltkrieg für die Verschlüsselung von Funksprüchen genutzt.
ENIGMA wurde von den Nationalsozialisten im Zweiten Weltkrieg für die Verschlüsselung von Funksprüchen genutzt.
Foto: Hochschule Ravensburg-Weingarten

Was sind die wissenschaftlichen Grundlagen der Verschlüsselung?

Die meisten Verschlüsselungsverfahren beruhen auf der Schwierigkeit von Problemen, die in der mathematischen Zahlentheorie untersucht werden. Salopp formuliert basiert Verschlüsselung auf dem Prinzip, dass manche Dinge im Leben einfach auszuführen, aber nur schwer rückgängig zu machen sind. Eine Vase aus zehn Metern Höhe fallen zu lassen bereitet keine große Mühe; aus den Scherben die Vase wieder zusammenzukleben ist jedoch fast unmöglich.

Im Bereich der Zahlen gibt es ähnliche Phänomene: Zahlen miteinander zu multiplizieren - selbst sehr große - ist leicht. Aber ein Produkt in seine unbekannten Faktoren zu zerlegen, also zu "faktorisieren", ist vergleichsweise schwer. Beispielsweise ist es schwierig, die Teiler der Zahl 805963 zu finden. Je größer eine Zahl, umso schwieriger wird die Faktorisierung, was bei genügend großen Zahlen dazu führt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern würde.

In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Mit den ausgefeiltesten Methoden und sehr viel Rechenaufwand ist man heute in der Lage, gerade mal 130-stellige Zahlen zu faktorisieren.

Welche grundlegenden Verschlüsselungsverfahren gibt es?

Grundsätzlich lassen sich symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden.

Bei symmetrischen Verfahren werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Dazu müssen Sender und Empfänger vor der Benutzung den geheimen Schlüssel vereinbaren und ihn sicher ausgetauscht haben. Die Cäsar-Verschlüsselung verwendet nur einen Schlüssel und ist deshalb ein symmetrisches Verfahren. Andere symmetrische Verfahren sind AES sowie 3DES (siehe unten) oder die Einmalverschlüsselung (One-Time-Pad, OTP), bei dem ein zufälliger Schlüssel, der mindestens die Länge der zu verschlüsselnden Nachricht hat,einmalig verwendet wird.

Die asymmetrischen Verschlüsselung verwendet ein Schlüsselpaar für jeden Teilnehmer: einen öffentlichen Schlüssel, den "Public Key", und einen privaten Schlüssel, den "Private Key". Der Public Key ist für jeden zugänglich ist, der Private Key bleibt privat bzw. geheim.

Der Sender verwendet den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen privaten Schlüssel zur Entschlüsselung. Die Asymmetrie ergibt sich, da Daten, die mit dem öffentlichen Schlüssel des Schlüsselpaares verschlüsselt wurden, nur mit dem geheimen Schlüssel des Schlüsselpaares entschlüsselt werden können.

Bei asymmetrischer Verschlüsselung kommen zwei Schlüssel zum Einsatz: der öffentliche Public Key und der geheime Private Key.
Bei asymmetrischer Verschlüsselung kommen zwei Schlüssel zum Einsatz: der öffentliche Public Key und der geheime Private Key.

In der Praxis sieht das dann so aus: Möchte man zum Beispiel eine geheime Nachricht per E-Mail empfangen generiert man ein Schlüsselpaar. Anschließend versendet man den öffentlichen Schlüssel an alle Personen, die einem eine Nachricht schreiben wollen. Für einen Angreifer ist es nahezu unmöglich in einer vertretbaren Zeitspanne aus einem hinreichend langen Schlüssel den korrespondierenden Zweitschlüssel zu generieren. Das bekannteste asymmetrische Verfahren ist RSA (siehe weiter unten).

Was sind die Vor- und Nachteile von asymmetrischer versus symmetrischer Verschlüsselung?

Der wichtigste Nachteil symmetrischer Verschlüsselungsverfahren ist, dass der generierte Schlüssel sowohl für die Verschlüsselung als auch für die anschließende Entschlüsselung zuständig ist. Tauschen zwei Personen verschlüsselte Nachrichten untereinander aus, so müssen beide über denselben Schlüssel verfügen. Beim Austausch der Schlüssel muss demnach ein geschützter Kanal vorhanden sein. Da dies meist nicht der Fall ist, hat ein Feind die Chance, die geheimen Schlüssel bei der Übertragung abzufangen.

Beim asymmetrischen Verfahren ist genau die erhöhte Sicherheit und Bequemlichkeit der Vorteil: Private Schlüssel müssen hier nie übertragen oder jemanden gezeigt werden. Ein weiterer wichtiger Vorteil von asymmetrischer Verschlüsselung ist die Möglichkeit der elektronischen Unterschrift.

Ein Nachteil der asymmetrischen Verschlüsselung ist der hohe Aufwand für die Ver- und Entschlüsselung, was sich deutlich auf die Geschwindigkeit auswirkt: Symmetrische Verschlüsselungsverfahren sind im Allgemeinen schneller als asymmetrische Verfahren, da der Algorithmus insbesondere bei großen Datensätzen deutlich langsamer arbeitet als der von symmetrischen Verfahren.

Wo werden asymmetrische Verfahren am häufigsten eingesetzt?

Public und Private Key: Mit dem öffentlichen Schlüssel des Empfängers lassen sich Nachrichten so verschlüsseln, dass sie nur mit dessen privatem Schlüssel zu entziffern sind.
Public und Private Key: Mit dem öffentlichen Schlüssel des Empfängers lassen sich Nachrichten so verschlüsseln, dass sie nur mit dessen privatem Schlüssel zu entziffern sind.

Die Eigenschaften von asymmetrischen Kryptosystemen machen ein breites Einsatzgebiet möglich. Asymmetrische Verfahren werden heutzutage zum Beispiel im E-Mail-Verkehr ebenso wie in kryptografischen Protokollen wie SSL/TLS verwendet. In größerem Umfang eingesetzt wird beispielsweise das Protokoll https zur sicheren Kommunikation eines Web-Browsers mit einem Server. Ein häufiges Einsatzgebiet ist zudem die digitale Signatur (siehe weiter unten).

Wo lassen sich besser symmetrische Verfahren einsetzen?

In einigen Fällen ist die aufwendige asymmetrische Kryptographie nicht notwendig, und es genügt symmetrische Kryptografie. Dies betrifft Umgebungen, in denen eine sichere Schlüsselvereinbarung möglich ist, beispielsweise durch persönliche Treffen von Nutzern. Auch Umgebungen, in denen eine zentrale Autorität alle Schlüssel kennt und managt, wie bei geschlossenen Bankensystemen, eignen sich für symmetrische Verfahren.

Wenn die Zentrale bereits alle Schlüssel kennt, gibt es kaum Vorteile, wenn einige nun öffentliche und andere private Schlüssel genannt werden. Ebenso ist asymmetrische Kryptografie in Einzelnutzerumgebungen unnötig. Zur Chiffrierung persönlicher Dateien genügt beispielsweise ein symmetrisches Verfahren. Allgemein ist asymmetrische Verschlüsselung für offene Mehrnutzerumgebungen besser geeignet.

Lassen sich asymmetrische und symmetrische Verschlüsselungsverfahren kombinieren?

Ja, mit sogenannten hybriden Verschlüsselungen. Dabei werden die Daten selbst mit einem symmetrischen Verfahren verschlüsselt. Gleichzeitig wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel der Gegenstelle verschlüsselt bzw. eingehüllt. Damit wird vermieden, dass große Datenmengen mit dem langsamen asymmetrischen Verfahren ver- und entschlüsselt werden müssen. Lediglich der Schlüssel des symmetrischen Verfahrens muss auf diese Weise ver- und entschlüsselt werden. Die Gegenstelle kann den symmetrischen Schlüssel anschließend mit dem eigenen privaten Schlüssel entschlüsseln und erhält somit den symmetrischen Schlüssel, um die eigentliche Nachricht zu entschlüsseln.

Was sind die wichtigsten Verschlüsselungsalgorithmen?

Data Encryption Standard (DES)

Triple-DES verschlüsselt gleich dreimal und wird dadurch sicherer.
Triple-DES verschlüsselt gleich dreimal und wird dadurch sicherer.

Der weit verbreitete symmetrische Verschlüsselungsalgorithmus Data Encryption Standard (DES) wurde 1975 von IBM und der National SecuritySecurity Agency (NSA) entwickelt. Das Ziel war, einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen. Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bit für viele Anwendungen als nicht ausreichend sicher erachtet. Die Schlüssellänge kann aber durch Mehrfachanwendung des DES einfach vergrößert werden. Als Triple-DES, auch als TDES, 3DES oder DESede bezeichnet, wird DES weiterhin häufig für Bankdienstleistungen eingesetzt. Alles zu Security auf CIO.de

Was ist der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) gilt als Nachfolger von DES und wurde 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben. Nach seinen Entwicklern wird AES auch Rijndael-Algorithmus genannt (gesprochen wie räindahl).

Die Bezeichnungen der drei AES-Varianten AES-128, AES-192 und AES-256 beziehen sich jeweils auf die gewählte Schlüssellänge - eine deutliche Verbesserung zur DES-Schlüssellänge von 56 Bit. AES bietet ein sehr hohes Maß an Sicherheit; erst mehr als zehn Jahre nach seiner StandardisierungStandardisierung wurde der erste theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Soft- und Hardware implementiert werden. In den USA sind AES-192 und AES-256 für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Alles zu Standardisierung auf CIO.de

Was ist Twofish

Twofish ist ein symmetrischer Verschlüsselungsalgorithmus mit Schlüssellängen von 128, 192 oder 256 Bit, der 1998 als Nachfolger des ebenfalls noch gebräuchlichen Blowfish im Einsatz ist. Twofish ist nicht patentiert und wurde unter Public-Domain veröffentlicht. Es steht damit jedem zur Nutzung frei zur Verfügung.

Was ist das RSA-Kryptosystem

RSA ist ein asymmetrisches Verfahren, das sowohl zur Verschlüsselung als auch für die Digitale Signatur verwendet werden kann. Es wurde 1977/78 von Ron Rivest, Adi Shamir und Len Adleman am MIT entwickelt, woher das Verfahren aus den Namen bekommen hat

Bei RSA benutzt man bekannte Probleme aus der Numerik. Die Sicherheit von RSA basiert auf dem Problem, eine große ganze Zahl in ihre Primfaktoren zu zerlegen. Daher darf die Schlüssellänge auch nicht zu klein gewählt werden.

RSA ist im Vergleich zu Verschlüsselungen wie 3DES und AES mindestens um den Faktor 1000 langsamer. In der Praxis wird RSA daher meist nur zum Austausch eines Schlüssels für die symmetrische Verschlüsselung benutzt. Für die Verschlüsselung der Daten werden dann symmetrische Verfahren eingesetzt. Damit sind die Vorteile beider Systeme vereint: einfacher Schlüsselaustausch und effiziente Verschlüsselung.

Welche Verfahren gelten zurzeit als am sichersten?

Zu den modernen und zurzeit als sicher angesehenen Verfahren gehören AES, Twofish sowie 3DES.

Was ist S/MIME?

Secure/Multipurpose Internet Mail Extensions, kurz S/MIME, ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Das Verfahren funktioniert auf Basis der hybriden Verschlüsselung mit jeweils einem privaten und einem öffentlichen Schlüssel. Diese Art der Verschlüsselung dient dazu, die Integrität der Nachricht zu gewährleisten, authentifiziert Absender und Empfänger und schützt die Daten mittels kryptografischer Methoden.

Welche Softwareprogramme ermöglichen die Verschlüsselung?

Verschlüsseln lassen sich Dateien, Ordner, Festplatten, die Datenübertragung, E-Mails und vieles andere mehr. Zahlreiche, teilweise kostenlos verfügbare Programme ermöglichen die Verschlüsselung von Dateien, Datenträgern und des Datenverkehrs. Oft können beispielsweise schon Programme zur Datenkompression die komprimierten Daten verschlüsseln, beispielsweise die Open-Source-Anwendung 7-zip.

Zur Startseite