5 typische Fragen zum Thema Verschlüs­selung

  • Beitrags-Autor:
  • Beitrag zuletzt geändert am:15. März 2024
Verschlüsselung Encryption mit Nullern und Einsern

1. Was bedeutet Verschlüsselung allgemein?

Die Verschlüsselung von Daten wird auch Chiffrierung oder Kryptographie genannt. Mithilfe von bestimmten Algorithmen sind Informationen nicht mehr im Klartext zu entziffern. Ein verschlüsselter Text stellt einen Geheimcode dar, der nur durch zusätzliche Informationen mithilfe von digitalen Schlüsseln und bestimmten Verfahren in einen Klartext umgeformt werden kann.

Die höchsten Schutzziele der IT-Sicherheit sind Vertraulichkeit, Verfügbarkeit und Integrität. Mit der Verschlüsselung werden die Ziele Vertraulichkeit und Integrität verfolgt.

Inhaltsverzeichnis

Vertraulichkeit: Nur berechtigte Personen dürfen vertrauliche Daten einsehen oder ändern. Damit dies sichergestellt ist, muss insbesondere bei der Übertragung von Daten eine Verschlüsselung zum Einsatz kommen.

Integrität: Es muss sichergestellt werden, dass Daten nicht unerkannt oder unbemerkt verändert werden. Es geht hierbei also um die Nachvollziehbarkeit von Datenänderungen. Verschlüsselungsverfahren müssen daher ausreichend sicher sein.

2. Welche Verschlüsselungsverfahren gibt es?

Es gibt zwei Verfahren zur Verschlüsselung von Daten. Diese nennt man:

  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
Bei der symmetrischen Verschlüsslung existiert ein Schlüssel, der für Empfänger und Sender zur Verfügung steht. Das bedeutet, dass die Ver- und Entschlüsselung mit dem gleichen Schlüssel durchgeführt wird. Dieser ist für weitere Personen streng geheim.

Bei der asymmetrischen Verschlüsselung kommen zwei verschiedene Schlüssel zum Einsatz – ein privater und ein öffentlicher. Diese ergänzen sich gegenseitig und bilden zusammen ein Schlüsselpaar. Der private Schlüssel ist nur im Besitz des Empfängers und muss für andere Personen unzugänglich sein. Die verschlüsselten Daten können nur vom Besitzer des privaten Schlüssels entschlüsselt werden. Der öffentliche Schlüssel hingegen kann für jedermann zugänglich gemacht werden. Dieser dient ausschließlich der Verschlüsselung von Daten.

3. Welches Verfahren wird am häufigsten verwendet?

Da die asymmetrische Verschlüsselung sehr rechenintensiv und damit langsam ist, die symmetrische Verschlüsselung jedoch eine höhere Gefahr der Offenlegung des geheimen Schlüssels (z. B. bei der Übertragung) mit sich bringt, wird in der Praxis gerne ein Hybridverfahren verwendet, d. h. eine Kombination aus beiden.

Hierfür wird ein symmetrischer Schlüssel generiert, der nur für eine einzige Sitzung gültig ist (Session-Key). Im Anschluss wird der Sitzungsschlüssel asymmetrisch verschlüsselt und übertragen. Der Empfänger kann dann den Inhalt asymmetrisch mit seinem privaten Schlüssel entschlüsseln, erhält dadurch den Session-Key und entschlüsselt den Text symmetrisch mithilfe des Session-Keys.

Die bekannteste und häufigste verwendete Form der asymmetrischen Verschlüsselung ist Rivest Shamir Adleman – kurz RSA.
Die bekanntesten und am häufigsten verwendeten Formen der symmetrischen Verschlüsselung sind:

  • Digital Encryption Standard – kurz DES
  • Advanced Encryption Standard – kurz AES

4. Welche Verschlüsselung ist die Sicherste?

Es besteht immer eine gewisse Wahrscheinlichkeit, dass eine Verschlüsselung geknackt wird. Dennoch gelten Verschlüsselungsverfahren mit einem frei verfügbaren Algorithmus (Open-Source-Code) sicherer als mit einem geheimen Algorithmus.

Zusätzlich lassen sich Verschlüsselungen in strombasierte und blockbasierte Verfahren unterteilen. Blockbasiert bedeutet, die Übersetzung erfolgt blockweise. Strombasiert bedeutet, die Übersetzung erfolgt zeichenweise. Die blockbasierte Übersetzung ist moderner und sicherer. Deswegen sind auch die heutigen Standard-Kryptoverfahren blockbasiert.

Zu den besonders wichtigen Sicherheitskriterien zählen die Schlüssellängen. Bei einer kurzen Schlüssellänge könnte man einfach durch Ausprobieren aller möglichen Kombinationen auf den Schlüssel zurückführen und den Text entziffern. Bei einer großen Schlüssellänge würde man viel mehr Zeit und Rechenleistung benötigen. Heute wird eine Schlüssellänge von mindestens 128 Bit für symmetrische Verfahren und von mindestens 2048 Bit bei asymmetrischen Verfahren als sicher angesehen. Zum Knacken solcher Schlüssellängen benötigt man mit der heutigen Technik Milliarden von Jahren.

AES-256 und RSA-2048 erfüllen alle Kriterien und zählen heutzutage zu den Standard-Kryptoverfahren. Beispielsweise sind WLAN-Netzwerke mit AES-256 verschlüsselt. RSA-2048 wird hingegen oft bei Internetprotokollen verwendet.

5. Welches Verfahren wird bei inSign angewandt?

Unsere Software für elektronische Signaturen inSign verwendet die nach dem heutigen Stand stärksten Verschlüsselungsverfahren AES-256 und RSA-2048.

Möchte ein Nutzer ein Dokument signieren, so erzeugt der inSign Server erst einmal einen Session-Key. Um die Unterschrift auf ein Smartphone oder Tablet umzuleiten erhält der Nutzer einen Anmeldecode (Pairing-Token). Dieser ist einmalig und 3 Minuten lang gültig. In dieser Zeit muss der Anmeldecode in den jeweiligen Touch-Device eingegeben werden. Diese Vorgehensweise verfolgt das Schutzziel Vertraulichkeit. Die Übertragung des Pairing-Tokens erfolgt verschlüsselt. Nach der Überprüfung der Gültigkeit kann der Nutzer elektronisch unterschreiben.

Bei einer Unterschrift mit inSign werden neben dem Unterschriftsbild zusätzlich biometrische Daten erfasst. Das sind u. a. die Schreibgeschwindigkeit, Schreibrichtung und die Schreibpausen. Diese biometrischen Merkmale sind einzigartig und für die gerichtliche Beweiskraft notwendig. Auf dem Endgerät werden diese als Rohdaten erfasst und verschlüsselt zum Server übertragen. Dort erfolgt die asymmetrisch verschlüsselte Einbettung in das PDF-Dokument. Sowohl die inSign GmbH als auch die BiPRO empfiehlt, den dazu notwendigen privaten Schlüssel (für die Entschlüsselung) von einem Notar oder Treuhandservice verwalten zu lassen.

Die Zufriedenheit unserer Kunden liegt uns am Herzen. Deshalb legen wir unter anderem großen Wert auf IT-Sicherheit und Datenschutz. Haben Sie noch weitere spezifische Fragen zum Thema Verschlüsselung und inSign, so können Sie uns gerne kontaktieren.

Weitere Informationen zur Softwarelösung inSign
Christina
Über den Autor
Christina Detling – Online Marketing Specialist
Christina ist seit über vier Jahren bei inSign tätig und freut sich, wenn sie ihr Wissen rund um das Thema elektronische Unterschrift und Digitalisierung weitergeben kann.