Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Weiter zu

Was ist Verschlüsselung?

Die Verschlüsselung ist einer der grundlegenden Bausteine der Internetsicherheit. Sie dient dem Schutz von Daten vor Diebstahl, Veränderungen oder Manipulation. Dabei werden Daten in einen geheimen Code vermischt, der nur mit einem eindeutigen digitalen Schlüssel freigeschaltet werden kann. Verschlüsselte Daten können sowohl im inaktiven Zustand auf Computern als auch während der Übertragung zwischen ihnen oder während der Verarbeitung geschützt werden, unabhängig davon, ob sich diese Computer lokal oder Remote-Cloud-Server sind.

Google Cloud bietet eine Vielzahl von Möglichkeiten, Daten zu verschlüsseln und die kryptografischen Schlüssel eines Unternehmens zu schützen. Weitere Informationen zur Schlüsselverwaltung, zum vertraulichen Computing und zu den Sicherheitsangeboten von Google Cloud

Verschlüsselung definiert

Im Grunde ist die Verschlüsselung der Prozess des Schutzes von Informationen oder Daten. Sie wird mit mathematischen Modellen so verschlüsselt, dass nur die Parteien, die den Schlüssel zur Entschlüsselung haben, aufrufen. Dieser Prozess kann sehr einfach bis sehr komplex sein. Mathematiker und Informatiker haben bestimmte Formen der Verschlüsselung erfunden, mit denen Informationen und Daten geschützt werden, auf die sich Verbraucher und Unternehmen tagtäglich verlassen.

So funktioniert Verschlüsselung

Bei der Verschlüsselung werden „Klartext“ in „Geheimtext“ codiert. In der Regel werden dazu kryptografische mathematische Modelle verwendet, die als Algorithmen bezeichnet werden. Damit die Daten wieder in Klartext decodiert werden können, muss ein Entschlüsselungsschlüssel, eine Zahlenfolge oder ein Passwort verwendet werden, das ebenfalls von einem Algorithmus erstellt wird. Sichere Verschlüsselungsmethoden haben eine so große Anzahl kryptografischer Schlüssel, dass eine nicht autorisierte Person nicht erraten kann, ob dieser korrekt ist. Außerdem kann sie nicht mit einem Computer den richtigen Zeichenstring berechnen, indem sie alle mögliche Kombination (auch als Brute-Force-Angriff bezeichnet) ausprobiert.

Ein frühes Beispiel für eine einfache Verschlüsselung ist die sogenannte Caesar-Chiffre, die nach dem römischen Kaiser Julius Caesar benannt wurde, weil er sie in seiner privaten Korrespondenz verwendete. Die Methode ist eine Art der monoalphabetischen Substitution, bei der ein Buchstabe durch einen anderen Buchstaben ersetzt wird und eine feste Anzahl von Positionen nach unten folgt. Um den codierten Text zu entschlüsseln, müsste der Empfänger den Schlüssel der Chiffre kennen, z. B. das Alphabet um vier Stellen nach links und dann nach links verschieben (eine „Linksverschiebung vier“). Jedes „E“ wird also zu einem „Y“ und so weiter.

Die moderne Kryptografie ist deutlich komplexer, da sie als Entschlüsselungsschlüssel Hunderte oder sogar Tausende Strings aus computergenerierten Zeichen enthält.

Arten der Verschlüsselung

Die beiden häufigsten Arten von Verschlüsselungsalgorithmen sind symmetrische und asymmetrische.

Die symmetrische Verschlüsselung, auch als Algorithmus für freigegebene Schlüssel oder private Schlüssel bezeichnet, verwendet für die Ver- und Entschlüsselung denselben Schlüssel. Die Herstellung symmetrischer Schlüsselverschlüsselungen gilt als kostengünstiger und benötigt zum Verschlüsseln und Entschlüsseln nicht so viel Rechenleistung. Die Decodierung der Daten erfolgt somit mit weniger Verzögerung.

Wenn nicht autorisierte Personen Zugriff auf den Schlüssel haben, können sie alle Nachrichten und Daten entschlüsseln, die zwischen den Parteien gesendet werden. Daher muss die Übertragung des freigegebenen Schlüssels mit einem anderen kryptografischen Schlüssel verschlüsselt werden, was zu einem Abhängigkeitszyklus führt. 

Die asymmetrische Verschlüsselung, auch als Public-Key-Kryptografie bezeichnet, verwendet zwei separate Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Einer ist ein öffentlicher Schlüssel, der von allen Parteien zur Verschlüsselung gemeinsam verwendet wird. Jeder mit dem öffentlichen Schlüssel kann dann zwar eine verschlüsselte Nachricht senden, aber nur die Inhaber des zweiten privaten Schlüssels können die Nachricht entschlüsseln. 

Die Produktion mit asymmetrischer Verschlüsselung ist teurer und erfordert mehr Rechenleistung, da der öffentliche Verschlüsselungsschlüssel häufig groß ist und zwischen 1.024 und 2.048 Bit liegt. Aus diesem Grund eignet sich die asymmetrische Verschlüsselung häufig nicht für große Datenpakete.

Gängige Verschlüsselungsalgorithmen

Zu den gängigsten Methoden der symmetrischen Verschlüsselung gehören:

Datenverschlüsselungsstandard (Data Encryption Standard, DES): Ein in den frühen 1970er-Jahren entwickelter Verschlüsselungsstandard, der 1977 von der US-Regierung eingeführt wurde. Die DES-Schlüsselgröße beträgt nur 56 Bit und ist damit in der heutigen Technologieumgebung nicht mehr relevant. Dennoch hat es bei der Entwicklung moderner Kryptografie großen Einfluss, als Kryptografen an seinen Theorien arbeiten und moderne Verschlüsselungssysteme aufbauen.

Dreifache DES (3DES): Bei der nächsten Weiterentwicklung von DES wurde der Verschlüsselungsblock von DES dreimal auf jeden Datenblock angewendet, der durch Ver- und Entschlüsselung verschlüsselt wurde. Anschließend wurde er wieder verschlüsselt. Durch die Methode wurde die Schlüsselgröße erhöht, was die Entschlüsselung mit einem Brute-Force-Angriff erschwert. 3DES gilt jedoch weiterhin als unsicher und wurde ab 2023 vom US-amerikanischen National Institute of Standards (NIST) für alle Softwareanwendungen eingestellt.

Advanced Encryption Standard (AES): Die derzeit am meisten verwendete Verschlüsselungsmethode. AES wurde 2001 von der US-Regierung eingeführt. Es wurde nach einem Prinzip namens „Substitutions-Permutationsnetzwerk“ entwickelt, das eine Blockverschlüsselung mit 128 Bit ist und Schlüssel mit einer Länge von 128, 192 oder 256 Bit haben kann.

Twofish: Twofish wird sowohl als Hardware als auch Software verwendet und gilt als die schnellste symmetrische Verschlüsselungsmethode. Twofish ist kostenlos, es ist aber weder patentiert noch Open Source. Trotzdem wird es in gängigen Verschlüsselungsanwendungen wie PGP (Pretty Good Privacy) verwendet. Er kann Schlüsselgrößen bis zu 256 Bit haben.

Zu den gängigsten Methoden der asymmetrischen Verschlüsselung gehören:

RSA: Steht für Rivest-Shamir-Adelman, das drei Forschern des MIT, die die Methode erstmals 1977 beschrieben haben. RSA ist eine der ursprünglichen Formen der asymmetrischen Verschlüsselung. Der öffentliche Schlüssel wird durch die Faktorisierung von zwei Primzahlen plus einem Hilfswert erstellt. Jeder kann den öffentlichen RSA-Schlüssel zum Verschlüsseln von Daten verwenden, aber nur Personen, die die Primzahlen kennen, können die Daten entschlüsseln. RSA-Schlüssel können sehr groß sein (2.048 oder 4.096 Bit sind typische Größen) und gelten daher als teuer und langsam. RSA-Schlüssel werden häufig zum Verschlüsseln der gemeinsam genutzten Schlüssel der symmetrischen Verschlüsselung verwendet.

Elliptische Kurvenkryptografie (ECC): Eine erweiterte Form der asymmetrischen Verschlüsselung, die auf elliptischen Kurven über endliche Felder basiert. Die Methode bietet die robuste Sicherheit von massiven Verschlüsselungsschlüsseln, ist jedoch kleiner und effizienter. Ein „öffentlicher 256-Bit-Elliptik-Kurvenschlüssel“ sollte beispielsweise eine vergleichbare Sicherheit wie ein öffentlicher 3.072-Bit-RSA-Schlüssel bieten. Wird häufig für digitale Signaturen und zum Verschlüsseln freigegebener Schlüssel bei der symmetrischen Verschlüsselung verwendet.

Bedeutung der Datenverschlüsselung

Die Verschlüsselung findet jeden Tag statt, unabhängig davon, ob er dies kennt oder nicht. Die Verschlüsselung wird verwendet, um Geräte wie Smartphones und Computer zu schützen, Finanztransaktionen zu sichern und z. B. eine Banküberweisung vorzunehmen oder einen Artikel von einem Onlinehändler zu kaufen und sicherzustellen, dass E-Mails und SMS privat sind.

Wenn ihr schon einmal bemerkt habt, dass die Adresse einer Website mit "https://" beginnt (das "s" bedeutet "sicher"), bedeutet dies, dass die Website eine Transportverschlüsselung verwendet. Virtuelle private Netzwerke (VPNs) verwenden Verschlüsselung, um Daten aus einem Gerät vor neugierigen Blicken zu schützen. 

Die Datenverschlüsselung ist wichtig, da sie den Datenschutz der Nutzer schützt und Daten vor Angreifern und anderen Bedrohungen der Internetsicherheit schützt. Die Verschlüsselung ist in Organisationen, z. B. im Gesundheitswesen, in der Bildung, im Finanz- und Bankwesen oder im Einzelhandel, aus gesetzlichen Gründen häufig obligatorisch.

Die Verschlüsselung führt vier wichtige Funktionen aus:

  • Vertraulichkeit: Der Inhalt der Daten wird geheim gehalten.
  • Integrität: Verifiziert den Ursprung der Nachricht oder der Daten
  • Authentifizierung: Überprüft, ob der Inhalt der Nachricht oder der Daten seit dem Senden geändert wurde.
  • Nichtverweigerung: Verhindert, dass der Absender der Daten oder Nachricht verweigert, dass er der Ursprung ist.

Vorteile der Verschlüsselung

Schützt Daten geräteübergreifend

Daten sind ständig unterwegs, ob Nachrichten zwischen Freunden oder Finanztransaktionen. Die Verschlüsselung mit anderen Sicherheitsfunktionen wie der Authentifizierung kann dabei helfen, Daten bei der Übertragung zwischen Geräten oder Servern zu schützen.

Wahrt die Datenintegrität

Durch die Verschlüsselung werden nicht nur unbefugte Personen am Klartext der Daten gehindert, sondern auch die Daten besser vor böswilligen Akteuren geschützt, um Betrug oder Nötigung zu begehen oder wichtige Dokumente zu ändern. 

Schutz für digitale Transformationen

Da immer mehr Organisationen und Einzelpersonen Cloud-Speicher nutzen, spielt die Verschlüsselung eine wichtige Rolle beim Schutz dieser Daten während der Übertragung zur Cloud, wenn sie sich im Ruhezustand auf dem Server befinden und während sie von den Arbeitslasten verarbeitet werden. Google bietet unterschiedliche Verschlüsselungsebenen sowie Schlüsselverwaltungsdienste an.

Compliance-Anforderungen werden erfüllt

Viele Datenschutz- und Sicherheitsvorschriften erfordern eine starke Verschlüsselung. Dazu gehören Gesundheitsdaten gemäß dem Health Insurance Portability and Accountability Act (HIPAA) sowie Kredit- und Debitkartentransaktionen mit dem Payment Card Industry Data Security Standard (PCI DSS) ), die EU-Datenschutz-Grundverordnung (DSGVO) und Transaktionsdaten aus dem Einzelhandel gemäß dem Fair Credit Practices Act (FCPA).

Nachteile von Verschlüsselung

Ransomware (Erpressungstrojaner)

Verschlüsselung wird im Allgemeinen zum Schutz von Daten verwendet, böswillige Akteure können sie jedoch manchmal zum Schutz vor Datengeiseln einsetzen. Wenn eine Organisation gehackt wurde und ihre Daten aufgerufen wurden, können die Nutzer sie verschlüsseln und zurückhalten, bis sie freigegeben wird.

Schlüsselverwaltung

Die Verschlüsselung ist viel weniger effektiv, wenn die kryptografischen Schlüssel, die die Daten verschlüsseln und entschlüsseln, nicht sicher sind. Böswillige Akteure konzentrieren ihre Angriffe oft auf den Erhalt von Verschlüsselungsschlüsseln einer Organisation. Abgesehen von böswilligen Akteuren kann der Verlust von Verschlüsselungsschlüsseln (z. B. während einer Naturkatastrophe, die Server kompromittiert) Organisationen aus wichtigen Daten ausschließen. Aus diesem Grund wird ein sicheres Schlüsselverwaltungssystem häufig von Organisationen zum Verwalten und Sichern ihrer Schlüssel verwendet.

Quantencomputer

Quantencomputer stellen eine moderne Bedrohungstechnik dar. Quantum Computing kann dann riesige Datenmengen in einem Bruchteil der Zeit von normalen Computern verarbeiten. Quantencomputer können also die vorhandene Verschlüsselung unterbrechen. In Zukunft müssen alle Organisationen Verschlüsselungsverfahren mithilfe von Quantenverschlüsselungsverfahren anpassen. Derzeit ist das Quantencomputer relativ begrenzt und kann noch nicht gegen moderne Verschlüsselungsstandards verstoßen. NIST hat jedoch die Unterstützung von vier neuen „quantumbeständigen“ Algorithmen bekannt gegeben, die Quantencomputer-Angriffen standhalten sollen.

Meistern Sie Ihre geschäftlichen Herausforderungen mit Google Cloud

Neukunden erhalten ein Guthaben im Wert von 300 $ für Google Cloud.
Nächste Schritte
Sprechen Sie mit einem Google Cloud-Vertriebsexperten, um Ihre besonderen Herausforderungen im Detail zu besprechen.
Kontakt