Zum Hauptinhalt springen

Mit der zunehmenden Digitalisierung der Welt wird das Bedürfnis nach Sicherheit immer dringender. Hier kommen die Kryptographie und ihre Anwendungen für die Cybersicherheit ins Spiel.

Im Wesentlichen bezieht sich das Wort auf das Studium sicherer Kommunikationstechniken, aber die Kryptographie ist eng mit der Verschlüsselung verbunden, d. h. mit der Umwandlung von normalem Text in einen so genannten Chiffretext — und dann wieder in normalen Text (Klartext genannt), wenn dieser am Zielort ankommt. Im Laufe der Jahrhunderte wurden mehrere historische Persönlichkeiten mit der Entwicklung und Nutzung der Kryptographie in Verbindung gebracht, vom griechischen Historiker Polybios und dem französischen Diplomaten Blaise de Vigenère bis hin zum römischen Kaiser Julius Cäsar — dem die Verwendung einer der ersten modernen Chiffren zugeschrieben wird — und Arthur Scherbius, der die Enigma-Codiermaschine während des Zweiten Weltkriegs entwickelte. Wahrscheinlich würde keiner von ihnen die Chiffren des 21. Jahrhunderts erkennen. Aber was genau ist Kryptographie? Und wie funktioniert es?

Die Definition der Kryptographie

Die Kryptografie ist eine Technik zur Verschleierung oder Verschlüsselung von Daten, die sicherstellt, dass nur die Person, die die Informationen sehen soll und den Schlüssel zum Brechen des Codes hat, sie lesen kann. Das Wort ist eine Mischung aus zwei griechischen Wörtern: „kryptós“, was verborgen bedeutet, und „graphein“, was schreiben bedeutet. Wörtlich übersetzt bedeutet das Wort Kryptographie „verborgene Schrift“, aber in Wirklichkeit geht es um die sichere Übertragung von Informationen.

Die Verwendung der Kryptografie lässt sich bis zu den alten Ägyptern und ihrer kreativen Verwendung von Hieroglyphen zurückverfolgen. Aber die Kunst der Verschlüsselung hat im Laufe der Jahrtausende große Fortschritte gemacht, und die moderne Kryptografie kombiniert fortschrittliche Computertechnologie, Technik und Mathematik — neben anderen Disziplinen —, um hochentwickelte und sichere Algorithmen und Chiffren zum Schutz sensibler Daten im digitalen Zeitalter zu entwickeln.

Mit Hilfe der Kryptografie werden beispielsweise verschiedene Arten von Verschlüsselungsprotokollen erstellt, die regelmäßig zum Schutz von Daten verwendet werden. Dazu gehören 128-Bit- oder 256-Bit-Verschlüsselung, Secure Sockets Layer (SSL) und Transport Layer Security (TLS). Diese Verschlüsselungsprotokolle schützen alle Arten von digitalen Informationen und Daten, von Passwörtern und E-Mails bis hin zu E-Commerce- und Bankgeschäften.

Es gibt verschiedene Verschlüsselungstypen, die für unterschiedliche Zwecke nützlich sind. Die einfachste ist zum Beispiel die symmetrische Kryptographie. Hier werden die Daten mit einem geheimen Schlüssel verschlüsselt, und dann werden sowohl die verschlüsselte Nachricht als auch der geheime Schlüssel zur Entschlüsselung an den Empfänger gesendet. Das Problem dabei ist natürlich, dass, wenn die Nachricht abgefangen wird, die dritte Partei die Nachricht leicht entschlüsseln und die Informationen stehlen kann.

Um ein sichereres Verschlüsselungssystem zu schaffen, haben Kryptologen die asymmetrische Kryptographie entwickelt, die manchmal auch als „Public Key“-System bezeichnet wird. In diesem Fall haben alle Benutzer zwei Schlüssel: einen öffentlichen und einen privaten. Beim Erstellen einer verschlüsselten Nachricht fordert der Absender den öffentlichen Schlüssel des Empfängers an, um die Nachricht zu verschlüsseln. Auf diese Weise kann sie nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Auf diese Weise kann eine dritte Partei die Nachricht nicht entschlüsseln, selbst wenn sie abgefangen wird.

Warum ist Kryptographie wichtig?

Kryptografie ist ein wichtiges Instrument der Cybersicherheit. Ihre Verwendung bedeutet, dass Daten und Nutzer über eine zusätzliche Sicherheitsebene verfügen, die den Datenschutz und die Vertraulichkeit gewährleistet und dazu beiträgt, dass Daten nicht von Cyberkriminellen gestohlen werden können. In der Praxis hat die Kryptographie viele Anwendungen:

  • Vertraulichkeit: Nur der vorgesehene Empfänger kann auf die Informationen zugreifen und sie lesen, so dass Gespräche und Daten privat bleiben.
  • Integrität der Daten: Die Kryptographie stellt sicher, dass die verschlüsselten Daten auf dem Weg vom Absender zum Empfänger nicht verändert oder verfälscht werden können, ohne dass dies nachvollziehbare Spuren hinterlässt — ein Beispiel hierfür sind digitale Signaturen.
  • Authentifizierung: Identitäten und Zielorte (oder Ursprünge) werden überprüft.
  • Unleugbarkeit: Die Absender sind für ihre Nachrichten verantwortlich, da sie später nicht abstreiten können, dass die Nachricht übermittelt wurde — digitale Signaturen und E-Mail-Verfolgung sind Beispiele dafür.

Was ist Kryptographie in der Cybersicherheit?

Mit der Entwicklung von Computern und ihren Verbindungen über ein offenes Netz wuchs das Interesse an der Kryptografie. Im Laufe der Zeit wurde deutlich, dass es notwendig war, die über dieses Netz übertragenen Informationen vor Abhören oder Manipulation zu schützen. IBM war ein früher Pionier auf diesem Gebiet und brachte in den 1960er Jahren seine „Lucifer“-Verschlüsselung auf den Markt, aus der schließlich der erste Datenverschlüsselungsstandard (DES) wurde.

Da unser Leben immer digitaler wird, ist der Bedarf an Kryptographie zur Sicherung großer Mengen sensibler Daten noch dringender geworden. Die Kryptographie ist in vielerlei Hinsicht von entscheidender Bedeutung für den Online-Bereich. Die Verschlüsselung ist ein wesentlicher Bestandteil der Online-Nutzung, da täglich so viele sensible Daten übertragen werden. Hier sind einige Anwendungen aus der Praxis:

  • Nutzung virtueller privater Netzwerke (VPNs) oder Protokolle wie SSL, um sicher im Internet zu surfen.
  • Schaffung begrenzter Zugangskontrollen, so dass nur Personen mit den richtigen Berechtigungen bestimmte Aktionen oder Funktionen ausführen oder auf bestimmte Dinge zugreifen können.
  • Sicherung verschiedener Arten der Online-Kommunikation, einschließlich E-Mails, Anmeldedaten und sogar Textnachrichten — wie bei WhatsApp oder Signal — durch Ende-zu-Ende-Verschlüsselung.
  • Schutz der Nutzer vor verschiedenen Arten von Cyberangriffen, z. B. Man-in-the-Middle-Angriffen.
  • Ermöglicht es Unternehmen, gesetzliche Anforderungen zu erfüllen, wie z. B. den in der Allgemeinen Datenschutzverordnung (DSGVO) festgelegten Datenschutz.
  • Erstellen und Überprüfen von Anmeldedaten, insbesondere von Passwörtern.
  • Ermöglicht die sichere Verwaltung und Transaktion von Kryptowährungen.
  • Ermöglichung digitaler Signaturen zur sicheren Unterzeichnung von Online-Dokumenten und Verträgen.
  • Überprüfung von Identitäten bei der Anmeldung bei Online-Konten.

Welche Arten der Kryptographie gibt es?

Die Definitionen der Kryptographie sind verständlicherweise recht weit gefasst. Das liegt daran, dass der Begriff ein breites Spektrum unterschiedlicher Verfahren umfasst. Es gibt viele verschiedene Arten von kryptografischen Algorithmen, die je nach Art der zu übertragenden Informationen unterschiedliche Sicherheitsniveaus bieten. Im Folgenden werden die drei wichtigsten kryptografischen Arten beschrieben:

  1. Symmetrische Schlüsselkryptographie: Diese einfachere Form der Kryptografie verdankt ihren Namen der Tatsache, dass sowohl der Sender als auch der Empfänger einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln von Informationen verwenden. Einige Beispiele hierfür sind der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES). Die Hauptschwierigkeit besteht hier darin, einen Weg zu finden, den Schlüssel sicher zwischen Sender und Empfänger auszutauschen.
  2. Asymmetrische Schlüsselkryptographie: Eine sicherere Art der Kryptographie, bei der sowohl der Sender als auch der Empfänger zwei Schlüssel haben: einen öffentlichen und einen privaten. Dabei verwendet der Absender den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln, während der Empfänger seinen privaten Schlüssel verwendet, um sie zu entschlüsseln. Die beiden Schlüssel sind unterschiedlich, und da nur der Empfänger über den privaten Schlüssel verfügt, kann auch nur er die Informationen lesen. Der RSA-Algorithmus ist die beliebteste Form der asymmetrischen Kryptographie.
  3. Hash-Funktionen: Hierbei handelt es sich um kryptografische Algorithmen, bei denen keine Schlüssel verwendet werden. Stattdessen wird ein Hash-Wert — eine Zahl mit fester Länge, die als eindeutiger Datenbezeichner dient — auf der Grundlage der Länge der Klartextinformationen erstellt und zur Verschlüsselung der Daten verwendet. Dies wird von verschiedenen Betriebssystemen verwendet, um z. B. Passwörter zu schützen.

Aus den obigen Ausführungen wird deutlich, dass der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung in der Kryptographie darin besteht, dass für die erste nur ein Schlüssel benötigt wird, während für die zweite zwei Schlüssel erforderlich sind.

Typen der symmetrischen Kryptographie

Die symmetrische Verschlüsselung wird manchmal auch als Geheimschlüsselkryptografie bezeichnet, da ein einziger, angeblich geheimer Schlüssel zur Ver- und Entschlüsselung von Informationen verwendet wird. Es gibt verschiedene Formen dieser Art von Kryptographie, darunter:

  • Stromchiffren: Diese arbeiten jeweils mit einem einzigen Byte an Daten und ändern regelmäßig den Verschlüsselungsschlüssel. Bei diesem Verfahren kann der Schlüsselstrom zusammen mit dem Nachrichtenstrom oder unabhängig davon erfolgen. Dies wird als selbstsynchronisierend bzw. synchron bezeichnet.
  • Blockchiffren: Bei dieser Art der Kryptografie — zu der auch die Feistel-Chiffre gehört — wird jeweils ein Datenblock ver- und entschlüsselt.

Formen der asymmetrischen Schlüsselkryptographie

Die asymmetrische Kryptografie — auch als Public-Key-Verschlüsselung bezeichnet — beruht auf der Tatsache, dass der Empfänger über zwei Schlüssel verfügt: einen öffentlichen und einen privaten. Die erste wird vom Absender zur Verschlüsselung der Informationen verwendet, während der Empfänger die zweite — die nur er hat — zur sicheren Entschlüsselung der Nachricht verwendet.

Bei der asymmetrischen Schlüsselkryptografie werden Nachrichten mithilfe von Algorithmen ver- und entschlüsselt. Diese basieren auf verschiedenen mathematischen Prinzipien, wie Multiplikation oder Faktorisierung — die Multiplikation zweier großer Primzahlen, um eine massive, zufällige Zahl zu erzeugen, die unglaublich schwer zu knacken ist — oder Potenzierung und Logarithmen, die außergewöhnlich komplexe Zahlen erzeugen, die fast unmöglich zu entschlüsseln sind, wie bei der 256-Bit-Verschlüsselung. Es gibt verschiedene Arten von asymmetrischen Schlüsselalgorithmen, wie z. B.:

  • RSA: RSA ist die erste Art der asymmetrischen Kryptographie und bildet unter anderem die Grundlage für digitale Signaturen und den Schlüsselaustausch. Der Algorithmus basiert auf dem Prinzip der Faktorisierung.
  • Elliptische Kurven-Kryptographie (ECC): ECC ist häufig in Smartphones und auf Kryptowährungsbörsen zu finden und nutzt die algebraische Struktur elliptischer Kurven zur Erstellung komplexer Algorithmen. Da es weder viel Speicherplatz noch eine große Bandbreite benötigt, ist es besonders nützlich für elektronische Geräte mit begrenzter Rechenleistung.
  • Digitaler Unterschriftsalgorithmus (DSA): DSA basiert auf den Prinzipien der modularen Potenzierung und ist der Goldstandard für die Überprüfung elektronischer Unterschriften. Er wurde vom National Institute of Standards and Technologies entwickelt.
  • Identitätsbasierte Verschlüsselung (IBE): Dieser einzigartige Algorithmus macht es überflüssig, dass der Empfänger einer Nachricht dem Absender seinen öffentlichen Schlüssel mitteilen muss. Stattdessen wird ein bekannter eindeutiger Bezeichner — z. B. eine E-Mail-Adresse — vom Absender verwendet, um einen öffentlichen Schlüssel zur Verschlüsselung der Nachricht zu erzeugen. Ein vertrauenswürdiger Drittserver generiert dann einen entsprechenden privaten Schlüssel, auf den der Empfänger zugreifen kann, um die Informationen zu entschlüsseln.

Kryptographische Angriffe

Wie die meisten Technologien ist auch die Kryptographie immer ausgefeilter geworden. Das bedeutet jedoch nicht, dass diese Verschlüsselungen nicht geknackt werden können. Wenn die Schlüssel kompromittiert werden, ist es für eine externe Partei möglich, die Verschlüsselung zu knacken und die geschützten Daten zu lesen. Hier sind einige mögliche Probleme, auf die Sie achten sollten:

  • Schwache Schlüssel: Schlüssel sind eine Sammlung von Zufallszahlen, die zusammen mit einem Verschlüsselungsalgorithmus verwendet werden, um Daten zu verändern und zu verschleiern, so dass sie für andere unverständlich sind. Längere Schlüssel enthalten mehr Zahlen, wodurch sie viel schwieriger zu knacken sind — und daher besser zum Schutz von Daten geeignet sind.
  • Falsche Verwendung von Schlüsseln: Schlüssel müssen korrekt verwendet werden — andernfalls können Hacker sie leicht knacken und auf die Daten zugreifen, die sie eigentlich schützen sollen.
  • Wiederverwendung von Schlüsseln für verschiedene Zwecke: Wie bei Passwörtern sollte jeder Schlüssel einzigartig sein — die Verwendung desselben Schlüssels in verschiedenen Systemen schwächt die Fähigkeit der Kryptographie, Daten zu schützen.
  • Nicht wechselnde Schlüssel: Kryptografische Schlüssel können schnell veraltet sein, weshalb es wichtig ist, sie regelmäßig zu aktualisieren, um die Sicherheit der Daten zu gewährleisten.
  • Unvorsichtige Aufbewahrung von Schlüsseln: Stellen Sie sicher, dass die Schlüssel an einem sicheren Ort aufbewahrt werden, an dem sie nicht leicht zu finden sind, da sie sonst gestohlen werden können, um die Daten, die sie schützen, zu gefährden.
  • Insider-Angriffe: Schlüssel können von Personen kompromittiert werden, die legitimerweise Zugang zu ihnen haben — z. B. von einem Mitarbeiter — und sie für schändliche Zwecke weiterverkaufen.
  • Vergessen Sie die Sicherung: Schlüssel sollten gesichert werden, denn wenn sie plötzlich defekt werden, können die Daten, die sie schützen, nicht mehr zugänglich sein.
  • Falsche Erfassung von Schlüsseln: Das manuelle Eingeben von Schlüsseln in eine Tabelle oder das Aufschreiben auf Papier mag zwar logisch erscheinen, ist aber auch anfällig für Fehler und Diebstahl.

Es gibt auch spezielle Kryptographie-Angriffe, die darauf abzielen, Verschlüsselungen zu knacken, indem sie den richtigen Schlüssel finden. Hier sind einige der häufigsten:

  • Brute-Force-Angriffe: Breit angelegte Angriffe, bei denen versucht wird, private Schlüssel mit Hilfe des bekannten Algorithmus zufällig zu erraten.
  • Angriffe, die nur den Chiffretext betreffen: Bei diesen Angriffen fängt eine dritte Partei die verschlüsselte Nachricht — nicht den Klartext — ab und versucht, den Schlüssel zur Entschlüsselung der Informationen und später des Klartextes herauszufinden.
  • Chiffretext-Angriff: Das Gegenteil des Angriffs auf den gewählten Klartext. Hier analysiert der Angreifer einen Abschnitt des Chiffriertextes anhand des entsprechenden Klartextes, um den Schlüssel zu ermitteln.
  • Angriff auf den gewählten Klartext: Hier wählt die dritte Partei den Klartext für einen entsprechenden Chiffretext aus, um den Verschlüsselungsschlüssel zu ermitteln.
  • Bekannter Klartext-Angriff: In diesem Fall greift der Angreifer nach dem Zufallsprinzip auf einen Teil des Klartextes und einen Teil des Chiffretextes zu und beginnt, den Verschlüsselungscode herauszufinden. Dies ist für die moderne Kryptographie weniger nützlich, da sie am besten mit einfachen Chiffren funktioniert.
  • Algorithmus-Angriff: Bei diesen Angriffen analysiert der Cyberkriminelle den Algorithmus, um zu versuchen, den Verschlüsselungsschlüssel zu ermitteln.

Ist es möglich, die Bedrohung durch kryptografische Angriffe abzuschwächen?

Es gibt einige Möglichkeiten, wie Einzelpersonen und Organisationen versuchen können, die Wahrscheinlichkeit eines kryptografischen Angriffs zu verringern. Im Wesentlichen geht es dabei um die ordnungsgemäße Verwaltung von Schlüsseln, so dass die Wahrscheinlichkeit, dass sie von Dritten abgefangen werden, gering ist und sie selbst dann noch verwendet werden können. Hier sind einige Vorschläge:

  • Verwenden Sie einen Schlüssel für jeden spezifischen Zweck, z. B. eindeutige Schlüssel für die Authentifizierung und digitale Signaturen.
  • Schutz von kryptografischen Schlüsseln mit stärkeren Key-Encryption-Keys (KEKs).
  • Verwenden Sie Hardware-Sicherheitsmodule zur Verwaltung und zum Schutz von Schlüsseln — diese funktionieren wie normale Passwort-Manager.
  • Sicherstellen, dass Schlüssel und Algorithmen regelmäßig aktualisiert werden.
  • Verschlüsseln Sie alle sensiblen Daten.
  • Erstellen Sie starke, eindeutige Schlüssel für jeden Verschlüsselungszweck.
  • Bewahren Sie die Schlüssel sicher auf, so dass sie für Dritte nicht leicht zugänglich sind.
  • Sicherstellung der korrekten Implementierung des kryptografischen Systems.
  • Aufnahme der Kryptographie in die Sicherheitsschulung der Mitarbeiter.

Die Notwendigkeit der Kryptographie

Die meisten Menschen werden nicht mehr als ein grundlegendes Verständnis von Kryptographie haben müssen. Die Definition der Kryptografie, die Funktionsweise des Verfahrens und seine Anwendung auf die Cybersicherheit zu kennen, kann jedoch nützlich sein, um die täglichen digitalen Interaktionen achtsamer zu handhaben. Dies kann den meisten Menschen helfen, ihre E-Mails, Passwörter, Online-Einkäufe und Online-Banking-Transaktionen — die alle Kryptografie in ihren Sicherheitsfunktionen verwenden — sicherer zu machen.

Holen Sie sich Kaspersky Premium + 1 JAHR GRATIS Kaspersky Safe Kids Kaspersky Premium erhielt fünf AV-TEST Auszeichnungen für den besten Schutz, die beste Leistung, das schnellste VPN, die beste Kindersicherung für Windows und die beste Bewertung für die Kindersicherung für Android.

Verwandte Artikel und Links:

Verständnis von Endpunkt-Erkennung und -Reaktion

Was ist Steganografie?

Was ist Cybersicherheit?

Verwandte Produkte und Services:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Was ist Kryptographie?

Die Kryptographie ist ein wichtiger Bestandteil der Cybersicherheit. Erfahren Sie, wie sie funktioniert, warum sie wichtig ist und welche Formen sie hat. Lesen Sie hier mehr darüber im Kaspersky-Blog.
Kaspersky Logo