IT-Sicherheit: So funktioniert Datenverschlüsselung 

Die NCP engineering GmbH erklärt in einem Blog-Beitrag die Grundlagen der Datenverschlüsselung und wo sie in der Praxis zum Einsatz kommt. Dabei beleuchtet das Nürnberger Unternehmen in einem Glossar auch die wichtigsten Fachbegriffe. 

Datenverschlüsselung gehört im Internet zu den wichtigsten Grundlagen. „Angesichts der immer häufigeren Datenlecks zweifelt niemand mehr daran, wie wichtig die Verschlüsselung von Daten für Unternehmen, Behörden und auch Privatanwender geworden ist“, schreibt NCP in dem Blog-Beitrag. „Nur eine Verschlüsselung verhindert letztlich, dass Unbefugte auf fremde Daten zugreifen können.“

Einfache Verschlüsselungstechniken 

Womit sich die Frage stellt, wie die Verschlüsselung von Informationen funktioniert. Die Autoren holen weit aus und beginnen mit Postkarten: „Wer eine solche Postkarte in die Hand bekommt, kann den Inhalt direkt lesen. Bei einem verschlossenen Brief geht das nicht, sein Inhalt ist vor fremden Blicken geschützt. Ähnlich funktioniert die Verschlüsselung von Daten: Sie fügt eine zusätzliche Ebene hinzu, die vertrauliche Daten vor fremdem Zugriff schützt.“ Bereits Julius Cäsar verschlüsselte seine Nachrichten: „Die nach ihm benannte ,Verschlüsselung‘ ist aber im Grunde nur eine Chiffrierung, bei der ein Buchstabe des Klartextes nach einem bestimmten Schema durch einen anderen Buchstaben ersetzt wird.“ Leon Battista Alberti verfeinerte das Verfahren und entwickelte eine bewegliche Chiffrier-Scheibe, die aus zwei runden Platten mit einer gemeinsamen Achse bestand. „Anschließend kann man ablesen, welcher Buchstabe durch welchen ersetzt werden muss, um Daten zu verschlüsseln und später wieder zu entschlüsseln“, so NCP. 

Symmetrische und asymmetrische Verfahren

Das Ganze wird auch als symmetrische Verschlüsselung bezeichnet, da für Ver- und Entschlüsselung der gleiche Schlüssel zum Einsatz kommt. „Symmetrische Verschlüsselungsverfahren kommen zum Beispiel häufig bei der Sicherung von Daten in einem verschlüsselten Vault oder bei Backups zum Einsatz.“ Zu den bekanntesten zählen zum Beispiel der Data Encryption Standard (DES) oder der Advanced Encryption Standard (AES). „Bei der asymmetrischen Verschlüsselung setzt man nicht einen Schlüssel, sondern zwei Schlüssel ein, also ein Schlüsselpaar“, schreibt NCP. „Einer der beiden Schlüssel ist öffentlich, der andere privat. Sie sind eng miteinander verknüpft.“ Während sich der öffentliche Schlüssel, der Daten verschlüsselt, weitergeben lässt, benötigte man zur Entschlüsselung einen privaten Schlüssel samt passender Passphrase. In diesem Zusammenhang tauscht oft der Begriff Public Key Infrastructure (PKI) auf. „PKI-Verfahren setzt man zum Schutz von E-Mail-Nachrichten, aber auch zur Verschlüsselung von Daten beim Surfen im Internet über Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ein.“

Wo Verschlüsslung in der Praxis zum Einsatz kommt und welche Fachbegriffe es noch gibt, erfahren Sie im weiteren Verlauf des Blogs.