Kryptosystem - die Welt der Verschlüsselung
Kryptosysteme dienen der Datenverschlüsselung mittels eines Verschlüsselungsverfahrens.

Was ist ein Kryptosystem?
Ein Kryptosystem -- wie etwa das RSA-Kryptosystem oder das Rabin-Kryptosystem -- dient der Datenverschlüsselung mithilfe eines kryptografischen Verfahrens. Es wandelt Klartexte mittels eines kryptografischen Schlüssels in chiffrierte Nachrichten um. Diese Schlüssel gewährleisten unter anderem den sicheren Transport von Nachrichten zwischen Sender und Empfänger.
Das Besondere daran: Die verschlüsselten Texte lassen sich ausschließlich mit dem richtigen kryptografischen Schlüssel wieder in Klartext umwandeln. Dabei gilt grundsätzlich: Je länger der Schlüssel, desto sicherer die Verschlüsselung.
Grundsätzlich unterscheidet man drei Arten der Verschlüsselung: die symmetrische, die asymmetrische und die hybride Verschlüsselung. Je nach Verfahren können die Chiffrierschlüssel identisch sein oder sich direkt voneinander ableiten lassen. Bei der asymmetrischen Verschlüsselung hingegen sind unterschiedliche, voneinander unabhängige Schlüssel erforderlich. Die hybride Verschlüsselung ist komplexer, da sie beide Verfahren miteinander kombiniert.
Der zentrale Mehrwert eines Kryptosystems liegt in der sicheren Übertragung von Informationen. Damit lassen sich einzelne Dateien, komplette Verzeichnisse oder ganze Laufwerke vor unbefugtem Zugriff schützen. Das Prinzip ist keineswegs neu -- die ersten Versionen stammen aus dem alten Rom.
Welche Kryptosysteme gibt es?
Die moderne Kryptologie unterscheidet zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren. Ein klassisches Beispiel für die symmetrische Kryptografie ist die Caesar-Verschlüsselung, die auf Substitution basiert. Asymmetrische Verfahren sind hingegen deutlich komplexer, da sie sowohl einen öffentlichen als auch einen privaten Schlüssel erfordern.
Symmetrische Verschlüsselung (Private-Key-Verfahren)
Das symmetrische Kryptosystem hat seinen Ursprung in der Antike und bildete bis in die 1970er-Jahre die Grundlage für sämtliche Verschlüsselungsverfahren. Es basiert auf einem einzigen Schlüssel, den alle beteiligten Parteien gemeinsam nutzen. Genau darin liegt jedoch die Schwachstelle: Gelangt eine unbefugte Person an den Schlüssel, kann sie die Nachricht ebenfalls entschlüsseln. Umso wichtiger ist es, den Schlüssel zuverlässig vor Dritten zu schützen -- etwa durch regelmäßige Pentests, die Ihre Cloud-Sicherheit gewährleisten.
Anders als zu Caesars Zeiten arbeitet die Verschlüsselung heute nicht mehr auf Buchstabenebene, sondern auf Bit-Ebene. Dabei unterscheidet man zwischen der Stromverschlüsselung und der Blockverschlüsselung.
Asymmetrische Verschlüsselung (Public-Key-Verfahren)
Das asymmetrische Kryptosystem unterscheidet sich grundlegend vom symmetrischen Verfahren, da für die Entschlüsselung ein anderer Schlüssel als für die Verschlüsselung benötigt wird. Jede Kommunikationspartei besitzt ein eigenes Schlüsselpaar, das zunächst verifiziert werden muss. Die Grundlage bilden der Public Key (öffentlicher Schlüssel) und der Private Key (privater Schlüssel). Während der Private Key geheim bleibt, geben beide Seiten ihren Public Key bei der Kommunikation preis. So kann das System -- in der Regel ein Schlüsselserver -- sicherstellen, dass nur berechtigte Parteien Zugriff auf die verschlüsselten Daten erhalten.
Genau darin liegt die große Stärke der asymmetrischen Verschlüsselung: Anders als beim symmetrischen Verfahren wird der geheime Schlüssel niemals weitergegeben, sondern verbleibt stets bei seinem Besitzer. Dadurch ist der Zugriff für Dritte erheblich erschwert.
Hybride Verschlüsselung
Hybride Verfahren vereinen die Vorzüge symmetrischer und asymmetrischer Systeme. Das Ziel: Die Schwächen des einen Verfahrens werden durch die Stärken des anderen ausgeglichen. So können hybride Verschlüsselungen beispielsweise Nutzerdaten symmetrisch verschlüsseln und gleichzeitig asymmetrisch geschützt übertragen. Das Ergebnis ist eine sichere Übertragung bei gleichzeitig schneller und zuverlässiger Ver- und Entschlüsselung.
Auch Multisignaturen bieten einen zusätzlichen Sicherheitsgewinn: Custody-Lösungen für Kryptoassets stellen eigene Verfahren bereit, um die Datensicherheit für Institutionen und Stakeholder gleichermaßen zu gewährleisten.
Beispiel RSA-Verschlüsselung -- so funktioniert ein Kryptosystem
Das Recht auf Verschlüsselung gewinnt zunehmend an Bedeutung: Schließlich ist es heute einfacher denn je, unbefugt an sensible Daten zu gelangen. Wenn Sie Ihre Informationen absichern möchten, bietet die asymmetrische Verschlüsselung mit dem RSA-Kryptosystem eine bewährte Lösung. Dieses Verfahren kommt in zahlreichen Anwendungen zum Einsatz, die Daten über das Internet übertragen.
Der Grund für seine weite Verbreitung: Das Verfahren gilt als sicher, weil kein bekannter Algorithmus existiert, mit dem sich der Private Key aus dem Public Key ableiten ließe. Deshalb eignet sich das RSA-System auch hervorragend für digitale Signaturen.
Das Kryptosystem verschlüsselt Daten mithilfe eines Schlüsselpaars. Grundlage sind die natürlichen Zahlen -- sämtliche Ausgangsdaten werden zunächst in Zahlen umgewandelt. Anschließend erfolgt die Verschlüsselung mit dem öffentlichen RSA-Schlüssel. Dabei bestehen sowohl der Private Key als auch der Public Key jeweils aus einem Zahlenpaar.
Eine der beiden Zahlen ist in beiden Schlüsseln identisch und wird als RSA-Modul bezeichnet. Die übrigen Zahlen werden durch die Verschlüsselungs- und Entschlüsselungsexponenten bestimmt, die aus Primzahlen nahezu gleicher Größenordnung bestehen. Mithilfe mathematischer Formeln lassen sich die gewünschten Daten anschließend verschlüsseln.
Nur wenn dem Empfänger der zugehörige Private Key vorliegt, können die Informationen entschlüsselt werden. Ist der private RSA-Schlüssel nicht verfügbar, bleiben Texte, Bilder und andere Dateien unlesbar -- weder das menschliche Auge noch ein Programm kann sie entschlüsseln.
Übrigens: Die RSA-Verschlüsselung ist aus dem digitalen Alltag nicht mehr wegzudenken. Sie wird etwa von SSL-Zertifikaten und dem HTTPS-Protokoll genutzt. Auch E-Mail-Dienste und Messenger setzen auf dieses Verfahren, um ihre Nutzer vor unbefugtem Zugriff durch Dritte zu schützen.