Verschlüsselung hat sich zu einem Modewort entwickelt. Wir hören ständig, dass Verschlüsselung verschiedene Kommunikationen vor Schnüffelei schützen kann. Viele Internetnutzer haben verschlüsselte E-Mail- oder Messaging-Apps und VPNs entdeckt, und schützen damit ihre Verbindung.
Inhalt:
Mittlerweile haben Behörden Probleme mit verschlüsselten Diensten entdeckt – sie wollen die Möglichkeit haben, im Notfall auf verschiedene Konten zuzugreifen. Deshalb fordern sie per Gesetz einen Zugang zu verschlüsselten Diensten durch die Hintertür. Es überrascht kaum, dass diese neuen Gesetze viel mediale Aufmerksamkeit erhalten und Verschlüsselung, im Sinne der Datensicherheit, ins Rampenlicht rückt.
And this is when we start to see a lot of random letters and numbers specifying encryption — like ECC, XChaCha20, AES-256, RC6, 2DES, QUAD, or DSA. Aber wenn Sie nur ein normaler Mensch sind, der sich um seine Privatsphäre und Sicherheit im Internet sorgt, können all diese Abkürzungen schwer zu verdauen sein. Wir hoffen, dass dieser Artikel Ihnen helfen wird, sie besser zu verstehen.
Welche verschiedenen Arten von Verschlüsselungsalgorithmen gibt es?
Es gibt viele verschiedene Verschlüsselungsalgorithmen. Im Folgenden werden die häufigsten Formen erklärt.
ECC (Elliptic Curve Cryptography) ist ein asymmetrischer Verschlüsselungsalgorithmus der neuen Generation. Er wird auch verwendet, um Verschlüsselungsschlüssel zu generieren und sichere Verbindungen für die sichere Datenübertragung herzustellen. Obwohl er denselben Zweck erfüllt, ist die ECC-Verschlüsselung schneller und sicherer als das RSA- oder DSA-Verfahren. Beim ECC-Verfahren sind die Codes zwar kürzer als bei der RSA-Verschlüsselung. Dennoch sind sie genauso schwierig zu knacken. Ein 512-Bit ECC-Schlüssel ist zum Beispiel genauso sicher wie ein 15360-Bit RSA-Schlüssel, aber da er viel kürzer ist, benötigt er wesentlich weniger Rechenleistung, um ihn zu erzeugen. ECC wird nicht so häufig verwendet wie RSA, weil es relativ neu in der Branche ist und RSA einfacher zu implementieren ist.
XChaCha20 ist ein symmetrischer Verschlüsselungsalgorithmus, der von Daniel J. Bernstein entwickelt wurde. Wie ECC ist er relativ neu, hat sich aber bereits als ein sehr sicherer, zuverlässiger und schneller Algorithmus erwiesen. ChaCha ist ein Stream-Verschlüsselungsverfahren. Das heißt, der Datenstrom wird bitweise verschlüsselt. Aus diesem Grund ist ChaCha viel schneller als jeder Block-Cipher und benötigt weder Hardware noch viel Rechenleistung. Das ist auch der Grund, warum ChaCha im Gegensatz zu einigen Block-Verschlüsselungsverfahren immun gegen Timing-Angriffe ist.
RC6 (frühere Versionen sind RC4 und RC5) ist ein symmetrischer (privater Schlüssel) Verschlüsselungsalgorithmus. Er wurde von Ron Rivest, Matt Robshaw, Ray Sidney und Yiqun Lisa Yin für den AES-Wettbewerb entwickelt.. Der Empfänger der verschlüsselten Daten kann nur mit einem vom Absender mitgeteilten privaten Schlüssel auf diese zugreifen. RC6 wurde nicht für den allgemeinen Gebrauch entwickelt und hat Beschränkungen hinsichtlich der Datenmenge, die verschlüsselt werden kann. Es sind keine Angriffe bekannt, die RC6 so stark schwächen, dass ein Knacken der Verschlüsselung realistisch wäre.
Der Advanced Encryption Standard (AES) ist ein weiterer symmetrischer Algorithmus, der Daten in jeweils einem Block fester Größe verschlüsselt. AES kann Schlüssel unterschiedlicher Länge haben, z. B. AES-128, AES-192 oder AES-256. Obwohl eine Verschlüsselungsstärke von 128 Bit als effizient und sicher gilt, nutzen viele Verschlüsselungsdienste häufiger AES-192 oder AES-256, um die Sicherheit zu erhöhen.
Triple Data Encryption-Standard (Triple DES) ist eine neuere Version des Data Encryption Standard (DES) und wird häufig von Finanzdienstleistern verwendet. Dieser Algorithmus verwendet Schlüssel mit 56 Bit, verschlüsselt die Daten jedoch dreifach und erzeugt so einen Schlüssel mit 168 Bit. Einige Experten sind jedoch der Meinung, dass es sich eher um einen 112-Bit-Schlüssel handelt. Der dreifache Verschlüsselungsprozess macht ihn im Vergleich zu anderen Algorithmen viel langsamer. Da er außerdem kürzere Datenblöcke verwendet, kann es einfacher sein, Daten zu entschlüsseln und zu entwenden. Da immer mehr moderne und schnellere Technologien verfügbar sind, wird dieser Algorithmus langsam auslaufen.
Blowfish ist eine von Bruce Schneier entwickelte Verschlüsselungsmethode mit privatem Schlüssel. Er wurde 1993 als schnelle, lizenzfreie Alternative zu anderen damals gängigen Verschlüsselungsalgorithmen eingeführt. Viele Kryptografen prüfen den Altgorithmus immer noch, um zu belegen, dass er den höchsten Sicherheitsstandards genügt.
RSA ist nach Ron Rivest, Adi Shamir und Len Adelman benannt. Als asymmetrischer Verschlüsselungsalgorithmus (öffentlicher Schlüssel) verwendet er zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel wird verwendet, um die Daten zu verschlüsseln und der private, um sie zu entschlüsseln. RSA ist weit verbreitet, aber nicht für die Verschlüsselung der eigentlichen Daten, die über das Internet laufen. Stattdessen wird er verwendet, um die Schlüssel eines anderen Algorithmus zu verschlüsseln, insbesondere wenn Sie Ihren privaten Schlüssel weitergeben müssen. Ein 768-Bit RSA-Schlüssel wurde Berichten zufolge geknackt, aber heutzutage sind die meisten RSA-Schlüssel 2048-Bit und 4096-Bit. Das macht es zu einer sicheren Lösung für die Verschlüsselung privater Schlüssel, obwohl es auch der Grund ist, warum es sehr langsam ist.
Der Diffie-Hellman -Algorithmus ist nach seinen Schöpfern Whitfield Diffie und Martin Hellman benannt. Dabei handelt es sich um eines der ersten Verfahren zum sicheren Austausch von Schlüsseln in einem öffentlichen Raum. So wie das RSA-Verfahren beruht auch der Diffie-Hellman-Algorithmus auf einer schwierigen Berechnung, bei der große Primzahlen Einsatz finden. Er wird üblicherweise für SSL, SSH, PGP und andere Public Key Infrastructure-Systeme (PKI) verwendet. Jedes Mal, wenn Sie also eine Website mit einem Vorhängeschloss-Symbol neben der URL aufrufen, hat Ihr Gerät Diffie-Hellman verwendet.
Der Digital Signature Algorithm (DSA) ist ein weiterer Algorithmus mit öffentlichem Schlüssel. Das National Institute of Standards and Technology (NIST) hat ihn bereits 1991 für sichere elektronische Signaturen vorgeschlagen. Wie alle asymmetrischen Verschlüsselungsmethoden hat auch dieser Algorithmus einen privaten und einen öffentlichen Teil in seinem Verschlüsselungsprozess. Die Person, die unterschreibt, ist der private Teil, und die Person, die die Unterschrift prüft, ist der öffentliche Teil. DSA ist der nationale US-Standard, der jetzt sowohl für nicht klassifizierte als auch für klassifizierte Kommunikation verwendet wird.
ElGamal ist ein Verschlüsselungsalgorithmus für öffentliche Schlüssel, der 1984 von Taher El Gamal entwickelt wurde. Es handelt sich um eine vereinfachte Option des Diffie-Hellman-Algorithmus, die eine Verschlüsselung in eine Richtung ermöglicht, ohne dass der zweite Teil aktiv teilnehmen muss. Er ist eine gängige Alternative für RSA. Der größte Nachteil dieses Algorithmus ist, dass der Schlüsseltext doppelt so lang ist wie der Klartext. Der größte Vorteil ist, dass derselbe Text bei jeder Verschlüsselung einen anderen Schlüsseltext generiert. Es konnte wiederholt nachgewiesen werden, dass es sich hierbei um ein sicheres Verschlüsselungsverfahren handelt.
Welche Verschlüsselungsalgorithmen sind am sichersten?
Auf diese Frage gibt es keine einfache Antwort. Die meisten Cybersicherheitsexperten würden Ihnen sagen, dass es darauf ankommt, wo und wie der jeweilige Algorithmus verwendet wird. Jede Verschlüsselungsmethode hat ihre Vor- und Nachteile. Deshalb muss in vielen Fällen ein asymmetrisches Verschlüsselungsverfahren mit symmetrischer Kryptografie kombiniert werden.
Derzeit findet der AES-Algorithmus am häufigsten Einsatz und wird von zahlreichen Verschlüsselungsdiensten verwendet. Es wird auch vom National Institute of Standards and Technology als US-Regierungsstandard anerkannt. Allerdings verwenden immer mehr Tech-Giganten neuere Algorithmenwie ChaCha. Auch die Tresore unserer Nutzer sind durch diesen Algorithmus geschützt, denn auch wir sind der Meinung, dass dies die Zukunft der Verschlüsselung ist.
Symmetrische Kryptografie birgt aber auch Nachteile – der private Schlüssel muss an den Empfänger gesendet werden. Hier kommen die asymmetrischen Algorithmen ins Spiel. Wir verwenden ECC in Kombination mit ChaCha, um unseren Nutzern ein Höchstmaß an Sicherheit zu bieten.
Als Vorreiter auf dem Gebiet der Datensicherheit sind wir ständig auf der Suche nach neuen Ideen und Möglichkeiten, unseren Service zu optimieren. Dank unserer topaktuellen, sicheren und ultraschnellen Algorithmen können Sie sich entspannt zurücklehnen, ohne sich um die Sicherheit Ihrer Daten sorgen zu müssen.