PenetrationstestJan Kahmen6 min Lesezeit

Kryptosystem - die Welt der Verschlüsselung

Kryptosysteme dienen der Datenverschlüsselung mittels eines Verschlüsselungsverfahrens.

Inhaltsverzeichnis

Was ist ein Kryptosystem?

Bei einem Kryptosystem handelt es sich um ein System wie beispielsweise das RSA Kryptosystem oder das Rabin Kryptosystem. Sie dienen der Datenverschlüsselung mittels eines Verschlüsselungsverfahrens. Dabei verschlüsseln sie Klartexte mit einem kryptografischen Schlüssel. Diese Schlüssel kommen unter anderem für einen sicheren Transport zwischen Sender und Empfänger von Nachrichten zum Einsatz. Das Besondere an einem solchen Kryptosystem ist: Die Texte lassen sich einzig mit dem richtigen kryptografischen Schlüssel auflösen und in Klartext umwandeln. Grundsätzlich gilt, dass die Chiffrierung ist, umso sicherer wird, je umfangreicher der Krypto-Schlüssel ist. Im Allgemeinen unterscheidet man zwischen drei Arten von Verschlüsselung: Die symmetrische Verschlüsselung, die asymmetrische Verschlüsselung und die hybride Verschlüsselung. Je nach Methode können die Chiffrierschlüssel identisch sein oder sich direkt voneinander ableiten lassen. Im asymmetrischen Verfahren sind beispielsweise unterschiedliche und voneinander unabhängige Schlüssel notwendig. Komplizierter ist es im Falle der hybriden Verschlüsselung: Hier kommen beide Verfahren zum Einsatz. Der Mehrwert, den ein Kryptosystem bietet, liegt in der sicheren Übertragung von Informationen. So lassen sich einzelne Dateien oder auch komplette Verzeichnisse und Laufwerke vor unbefugten Zugriffen schützen. Der Ansatz hinter dem Kryptosystem ist grundsätzlich nichts Neues, denn seine ersten Versionen stammen aus dem alten Rom.

Welche Kryptosysteme gibt es?

Die moderne Kryptologie unterteilt sich in das symmetrische und das asymmetrische Verschlüsselungsverfahren. Ein klassisches Beispiel für die symmetrische Kryptographie ist das Kryptosystem Caesar, welches auf Substitution basiert. Komplizierter sind hingegen asymmetrische Verfahren, die einen öffentlichen und einen privaten Schlüssel erfordern.

Symmetrische Verschlüsselung (Private-Key-Verfahren)

Das symmetrische Kryptosystem hat seinen Ursprung in der Antike und war bis in 1970er-Jahre die Basis für Verschlüsselungen. Dieses System basiert auf einem einzigen Schlüssel, den mehrere Parteien nutzen. Allerdings hat dieses System eine Schwachstelle: Kennt eine unbefugte Person den Code, kann sie die Nachricht ebenfalls entschlüsseln. Das macht es umso wichtiger, den Schlüssel gegenüber Dritten zu schützen. Das funktioniert beispielsweise mit regelmäßigen Pentests, die die Cloud-Security sicherstellen. Anders als zu Caesars Zeiten basiert die Verschlüsselung jedoch längst nicht mehr auf Buchstabenebene. Stattdessen chiffriert das Kryptosystem auf Bit-Ebene. An dieser Stelle lässt sich zwischen der Stromverschlüsselung und der Blockverschlüsselung unterscheiden.

Asymmetrische Verschlüsselung (Public-Key-Verfahren)

Ein asymmetrisches Kryptosystem unterscheidet sich vom symmetrischen Kryptosystem, da die Dechiffrierung unterschiedliche Schlüssel erfordert. Das bedeutet, dass jede Partei der Kommunikation ein eigenes Schlüsselpaar besitzt, das es zunächst zu verifizieren gilt. Die Grundlage dafür bilden der Public und der Private Key. Während der Private Key geheim bleibt, müssen beide Seiten bei der Kommunikation ihren Public Key preisgeben. Dadurch kann das System, meist ein Schlüsselserver, sicherstellen, dass alle Beteiligten Zugriff auf die verschlüsselten Dateien erhalten dürfen. An dieser Stelle liegt auch die große Stärke der Asymmetrie. Während beim symmetrischen Kryptosystem der zugrunde liegende Schlüssel weitergegeben wird, bleibt er in diesem Fall bei seinem Besitzer. Dadurch ist der Zugriff für Dritte deutlich erschwert.

Hybride Verschlüsselung

Hybride Verfahren kombinieren die Vorzüge von einem symmetrischen System mit denen eines asymmetrischen. Das Ziel ist es, die Schwächen beider Kryptosysteme mit den Stärken des jeweils anderen zu kompensieren. Beispielsweise können hybride Verschlüsselungen Nutzerdaten symmetrisch verschlüsseln, während sie asymmetrisch geschützt übertragen werden. Dadurch gelingt es, eine sichere Übertragung zu gewährleisten, bei einer schnellen und verlässlichen Chiffrierung und Dechiffrierung. Auch Multisignaturen für eine höhere Sicherheit können eine Lösung sein: Custody-Lösungen für Kryptoassets bieten eigene Verfahren, um die Datensicherheit für Institutionen und Stakeholdern gleichermaßen zu gewährleisten.

Beispiel RSA-Verschlüsselung - so funktioniert ein Kryptosystem

Das Recht auf Verschlüsselung wird immer wichtiger: Schließlich ist es heute einfacher denn je, unbefugt an Daten zu gelangen. Wer seine sensiblen Informationen absichern möchte, kann beispielsweise auf die asymmetrische Verschlüsselung wie das RSA Kryptosystem vertrauen. Sie findet in zahlreichen Anwendungen Einsatz, die Daten über das Internet übertragen. Der Grund dafür ist, dass das Verfahren als sicher gilt: Denn es gibt keinen Algorithmus, mit dem sich der private aus dem Public Key bestimmen lassen könnte. Deshalb ist das RSA-System auch für digitale Unterschriften geeignet. Das Kryptosystem verschlüsselt die gewünschten Daten anhand eines Schlüssels. Die Grundlage dafür sind die natürlichen Zahlen: Sämtliche zugrunde liegenden Daten gilt es zunächst, in solche Zahlen umzuwandeln. Anschließend erfolgt die Verschlüsselung, wobei der öffentliche RSA-Key zum Einsatz kommt. Wichtig ist, dass sowohl der Private- als auch der Public-Schlüssel aus einem Zahlenpaar bestehen. Eine der beiden Nummern ist identisch und wird als RSA-Modul bezeichnet. Um welche Zahlen es sich dabei handelt, entscheiden die Verschlüsselungs- und Entschlüsselungs-Exponenten. Sie bestehen aus Primzahlen in nahezu derselben Größenordnung. Anhand mathematischer Formeln lassen sich anschließend die gewünschten Daten verschlüsseln. Nur wenn der notwendige Private Key dem Empfänger vorliegt, können die Informationen dechiffriert werden. Sollte der private RSA-Schlüssel nicht auffindbar sein, bleiben die Texte, Bilder oder vergleichbare Dateien unlesbar. In diesem Fall kann sie weder das bloße Auge noch ein anderes Programm entschlüsseln. Übrigens: Die RSA-Verschlüsselung ist ein fester Bestandteil im digitalen Alltag. Sie wird beispielsweise von SSL-Zertifikaten oder dem Kommunikationsprotokoll HTTPS genutzt. Doch auch E-Mails und Messenger bauen auf diese Strategie, um ihre Anwender vor unbefugten Zugriffen durch Dritte zu schützen.

Erweitern Sie Ihren Horizont mit einer Reifegradanalyse!

Reifegradanalyse für 1990 € !

Buchen Sie unserer Kennenlernprojekt, um einen groben aber ganzheitlichen Überblick über Ihre Maßnahmen in der Informationssicherheit zu bekommen!

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: