Zum Hauptinhalt springen

Blog/Das ABC der Online-Sicherheit/

Was ist Verschlüsselung und wie funktioniert sie?

Lukas Grigas

Werbetexter für Cybersicherheit

Was ist Verschlüsselung und wie funktioniert sie

Eine Verschlüsselung ist das Herzstück fast aller digitalen Systeme, die Sie nutzen: von sicheren Websites und Messaging-Apps bis hin zum Passwort-Tresor auf Ihrem Telefon. Sie ist der Mechanismus, der lesbare Informationen in geschützte Daten umwandelt, und dann wieder zurück, wenn autorisierte Systeme sie benötigen. Sehen wir uns einmal an, was Verschlüsselung eigentlich ist, wie aus Klartext Chiffretext wird, warum Schlüssel wichtig sind und wo moderne Verschlüsselung in der Alltagstechnologie zum Einsatz kommt – sowie die Gründe, warum sie zu einer Grundvoraussetzung für Datenschutz, Sicherheit und Compliance geworden ist.

Was ist Verschlüsselung?

Mit Verschlüsselung bezeichnet man die Umwandlung lesbarer Daten in ein unlesbares, verschlüsseltes Format, um unbefugten Zugriff zu verhindern. Dabei verwandeln ein Algorithmus und ein geheimer Schlüssel Ihre Informationen in eine verschlüsselte Form, die als Schlüsseltext bezeichnet wird. Nur eine Person, die über den passenden Entschlüsselungsschlüssel verfügt, kann ihn in den ursprünglichen, lesbaren Zustand (Klartext) zurückversetzen.

Moderne Datenverschlüsselung schützt sensible Daten vor allem in zwei Situationen:

  • Daten im Ruhezustand. Die Dateien auf den Speichermedien, Datenbankeinträge, Backups und Passwort-Tresore werden in verschlüsselter Form gespeichert, sodass ein gestohlener Laptop oder ein kopierter Server-Snapshot nicht alles preisgibt, was sich darin befindet.

  • Daten bei der Übertragung. Beim Besuch einer Website über HTTPS, beim Senden einer verschlüsselten Nachricht oder beim Herstellen einer Verbindung über ein virtuelles privates Netzwerk wird durch die Netzwerkverschlüsselung verhindert, dass Außenstehende mitlesen können, was zwischen Ihrem Gerät und dem Dienst übertragen wird.

Da die Ver- und Entschlüsselung zwei Seiten desselben Prozesses sind, wird oft der Begriff „Verschlüsselungsmethode“ verwendet, um den gesamten Weg zu beschreiben.

Klartext, Schlüsseltext und Schlüssel

Ein typischer Verschlüsselungsablauf sieht wie folgt aus:

  1. Am Anfang steht ein Klartext – ein Passwort, ein Dokument oder die Daten einer Kundenkarte.

  2. Ein Verschlüsselungsalgorithmus (z. B. der Advanced Encryption Standard oder eine moderne Verschlüsselungstechnik wie XChaCha20) verbindet diesen Klartext mit einem kryptografischen Schlüssel.

  3. Das Ergebnis ist Schlüsseltext – verschlüsselte Daten, die zufällig aussehen.

  4. Im Anschluss durchläuft ein passender Entschlüsselungsschlüssel den umgekehrten Prozess, um die Daten zu entschlüsseln und die ursprünglichen Informationen wiederherzustellen.

Dieselbe Grundidee funktioniert unabhängig davon, ob Sie eine einzelne verschlüsselte Nachricht, die Verschlüsselung einer kompletten Datenbank oder die Verschlüsselungssysteme von Cloud-Speicheranbietern schützen wollen.

Was passiert mit Ihren Daten, wenn sie verschlüsselt sind?

Wenn Ihre Daten verschlüsselt sind:

  • werden die eigentlichen Bits auf der Festplatte oder bei der Übertragung zu einem Schlüsseltext.

  • können die Anwendungen, die über die richtigen Verschlüsselungsschlüssel verfügen, die Daten im Handumdrehen entschlüsseln, wenn Sie sie benötigen.

  • Wenn ein Angreifer die Dateien kopiert oder den Datenverkehr ausspäht, erhält er nur die verschlüsselten Daten – keine Passwörter, Kartennummern oder lesbaren E-Mails.

Deswegen sind die meisten modernen Verschlüsselungsmethoden in alles integriert, von Secure Sockets Layer (SSL) und Transport Layer Security (TLS) im Internet bis hin zur Festplattenverschlüsselung von Smartphones und Passwort-Managern.

Warum ist eine Verschlüsselung wichtig?

Selbst erfahrene Benutzer unterschätzen leicht, wie sehr Ihr tägliches Leben von versteckter Kryptografie abhängt. Die Verschlüsselung untermauert vier große Bereiche: Datenschutz, Sicherheit, Datenintegrität und Compliance.

Datenschutz

Ohne die Verschlüsselung könnte ein jeder (vorausgesetzt, man verfügt über die richtigen Fähigkeiten) auf dem Weg zwischen Ihrem Gerät und einem Dienst Ihren Datenverkehr mitlesen. Bei Websites, die anstelle von SSL TLS verwenden, und bei Anwendungen, die Daten vor dem Senden verschlüsseln, sehen Außenstehende (einschließlich böswilliger Akteure und Cyber-Kriminelle) nur die verschlüsselten Daten, nicht aber die Details Ihrer Nachrichten, Suchen oder Anmeldungen.

Auf Ihren Geräten schützt die vollständige Festplatten- und Datenbankverschlüsselung sensible Daten wie Notizen, Fotos und Einträge im Passwort-Tresor. Wenn jemand Ihr Telefon oder Ihren Laptop stiehlt, können eine starke Bildschirmsperre und eine Geräteverschlüsselung den Dieb daran hindern, Ihr Leben zu durchstöbern.

Sicherheit

Die meisten schwerwiegenden Verstöße betreffen sensible Daten – Passwort-Hashes, Zugriffstoken, personenbezogene Daten oder Zahlungskartendaten. Eine starke Datenverschlüsselung und eine sorgfältige Schlüsselverschlüsselung verringern die Risikofaktoren, wenn etwas schiefgeht:

  • Ein kopiertes Server-Image enthält immer noch verschlüsselte Daten anstelle von Live-Aufzeichnungen.

  • Ein abgefangener Datenverkehr von Netzwerkverschlüsselungen ist ohne Schlüssel nutzlos.

  • Brute-Force-Angriffe gegen gut gewählte Verschlüsselungsalgorithmen und lange Schlüssel werden dadurch unbrauchbar.

Angreifer können zwar immer noch versuchen, mit Brute-Force-Angriffen schwache Passwörter oder ältere Chiffren zu knacken, aber wenn Unternehmen und Einzelpersonen moderne Verschlüsselungstechniken wählen und die Schlüsselverwaltung richtig handhaben, machen sie diese Angriffe weitaus teurer, als die gestohlenen Daten wert sind.

Datenintegrität

Die Verschlüsselung selbst verbirgt die Inhalte. In Kombination mit Authentifizierungscodes und modernen Verschlüsselungsmethoden wie der authentifizierten Verschlüsselung kann sie Ihnen auch helfen:

  • zu erkennen, ob jemand verschlüsselte Daten während der Übertragung verändert hat.

  • sicherzustellen, dass sowohl der Absender als auch der Empfänger die gleiche Nachricht sehen.

  • die Datenintegrität für Backups und die Verschlüsselung der Datenbank aufrechtzuerhalten.

Protokolle wie TLS verwenden sowohl Verschlüsselung als auch Nachrichtenauthentifizierung, wodurch der Browser vor der Entschlüsselung der Daten feststellen kann, ob der verschlüsselte Text verändert wurde.

Compliance

In den meisten Branchen ist eine starke Verschlüsselung inzwischen eine Grundvoraussetzung für die Datensicherheit:

  • Gemäß den Vorschriften für den Zahlungsverkehr müssen Unternehmen die Kartendaten ihrer Kunden verschlüsseln, insbesondere, wenn die Daten im Ruhezustand sind.

  • Die Vorschriften des Gesundheits- und Finanzwesens verlangen die Verschlüsselung von sensiblen Daten in Datenbanken, Backups und Protokollen.

  • Zahlreiche Normen des National Institute of Standards and Technology (NIST) verweisen auf moderne Chiffren wie den Advanced Encryption Standard anstelle von älteren Optionen wie dem Data Encryption Standard und dem Triple Data Encryption Standard.

Für Unternehmen heißt das, dass die Verwaltung von Verschlüsselungsschlüsseln und allgemeinere Schlüsselverwaltungspraktiken keine optionalen Extras sind – sie sind Teil der Einhaltung von Vorschriften und der Vermeidung von Geldstrafen.

Ist Verschlüsselung gut oder schlecht?

Verschlüsselungen können missbraucht werden, aber die Technologie selbst ist nur ein Werkzeug. Cyberkriminelle können ihren eigenen Datenverkehr mit der gleichen Verschlüsselungssoftware verbergen, die auch Sie davor schützen soll. Dennoch ist eine Verschlüsselung für normale Benutzer und Unternehmen in erster Linie eine gute Sache: Sie hilft, sensible Daten zu schützen, unterstützt den sicheren Umgang mit Daten und gibt den Menschen eine realistische Möglichkeit, zu kontrollieren, wer was sehen kann.

Was ist ein Verschlüsselungsschlüssel?

Ein Verschlüsselungsschlüssel ist ein kryptografischer Schlüssel – eine lange, zufällige Bitfolge, die von Software oder Hardware generiert wird –, die den Ver- und Entschlüsselungsprozess steuert. Wenn Sie einen Hinweis auf 128-Bit- oder 256-Bit-Schlüssel sehen, beschreibt diese Zahl die Länge des Schlüssels in Bits.

Ein paar wichtige Punkte:

  • Längere Schlüssel machen Brute-Force-Angriffe viel schwieriger, weil es viel mehr mögliche Kombinationen gibt.

  • Verschlüsselungsschlüssel müssen mit hoher Zufallsqualität generiert werden, damit Angreifer sie nicht erraten oder reproduzieren können.

  • In modernen Verschlüsselungssystemen werden die Schlüssel selten von Menschen eingetippt – sie werden von Software erstellt und gespeichert.

Die verschiedenen Arten moderner Verschlüsselung

Das Spektrum der Verschlüsselungsarten ist groß, aber die meisten modernen Verschlüsselungstechniken lassen sich in zwei große Gruppen einteilen: symmetrische Verschlüsselung und asymmetrische Verschlüsselung. Viele Verschlüsselungssysteme kombinieren beides.

Symmetrische Verschlüsselung (oder private Schlüsselverschlüsselung)

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Dieser Schlüssel wird in diesem Zusammenhang oft als geheimer Schlüssel oder privater Schlüssel bezeichnet.

Wichtigste Eigenschaften:

  • Geschwindigkeit. Symmetrische Verschlüsselungsalgorithmen sind schnell und effizient, was sie ideal für große Dateien, Video-Streaming oder die Verschlüsselung ganzer Festplatten macht.

  • Gemeinsames Geheimnis. Sowohl Absender als auch Empfänger müssen denselben privaten Schlüssel im Voraus kennen, weshalb Sie auch den Ausdruck „symmetrische Verschlüsselung“ sehen.

  • Gängige Verschlüsselungsalgorithmen. Zu den Beispielen dafür gehören der erweiterte Verschlüsselungsstandard (AES), der ältere Datenverschlüsselungsstandard und der dreifache Datenverschlüsselungsstandard sowie neuere Stromchiffren wie ChaCha20 und XChaCha20.

Blockchiffren wie AES sind klassische symmetrische Blockchiffren und werden oft als symmetrische Schlüssel-Blockchiffrenfamilie bezeichnet. Im Gegensatz dazu verschlüsseln sogenannte Stream Ciphers wie ChaCha20 die Daten nicht in festen Blöcken, sondern Stück für Stück.

Wenn man von einem sicheren AES-Algorithmus oder einem sichereren AES-Algorithmus spricht, meint man in der Regel die Verwendung von AES mit längeren Schlüsseln und modernen Betriebsmodi.

Asymmetrische Verschlüsselung (oder öffentliche Schlüsselverschlüsselung)

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung, auch Public-Key-Verschlüsselung oder Public-Key-Kryptografie genannt, verwendet separate Schlüssel:

  • einen öffentlichen Schlüssel, den jeder haben kann.

  • einen passenden privaten Schlüssel, den nur der Besitzer kennen sollte.

Was immer ein Schlüssel verschlüsselt, kann nur der andere entsprechende Schlüssel entschlüsseln. Diese Eigenschaft ermöglicht mehrere leistungsstarke Muster:

  • Sie können Ihren öffentlichen Schlüssel veröffentlichen, damit Ihnen eine beliebige Person eine verschlüsselte Nachricht schicken kann.

  • Sie halten den privaten Schlüssel geheim, damit nur Sie die Daten entschlüsseln können.

  • Da der öffentliche Schlüssel nicht zur Entschlüsselung von Daten verwendet werden kann, ist es sicherer, ihn weiterzugeben.

Zu den gängigen Algorithmen für öffentliche Schlüssel gehören RSA, Elliptische-Kurven-Kryptografie (ECC) und Diffie-Hellman-basierte Schlüsselaustauschverfahren.

In der Praxis ist die Public-Key-Kryptografie langsamer als symmetrische Verschlüsselungsalgorithmen, weswegen Systeme sie nur selten zur Verschlüsselung von Massendaten verwenden. Stattdessen wird die Verschlüsselung mit öffentlichen Schlüsseln für Folgendes verwendet:

  • zum Austausch von symmetrischen Schlüsseln auf sichere Weise über ein nicht vertrauenswürdiges Netzwerk.

  • zur Überprüfung von digitalen Signaturen.

  • um Vertrauen in Protokolle wie TLS zu schaffen.

Hybride Verschlüsselung in modernen Protokollen

Die meisten Verschlüsselungsarten, denen Sie online begegnen, sind eigentlich hybride Verschlüsselungen:

  1. Ein Client und ein Server verwenden asymmetrische Verschlüsselung, um sich zu authentifizieren und sich auf gemeinsame symmetrische Schlüssel zu einigen.

  2. Sobald der Handshake abgeschlossen ist, wechseln sie für den Rest der Sitzung zur schnellen symmetrischen Verschlüsselung.

  3. Protokolle wie Transport Layer Security verwenden diese Schlüssel dann sowohl für die Verschlüsselung als auch für die Entschlüsselung der ausgetauschten Daten.

Bei diesem Muster werden die Stärken beider Ansätze kombiniert: flexibler Schlüsselaustausch mit robuster Sicherheit und leistungsstarken symmetrischen Chiffren.

Welche Art der Verschlüsselung ist sicherer?

Anstatt zu fragen, welche Art der Verschlüsselung „die sicherste“ ist, sollten Sie besser fragen, welche Verschlüsselungsmethode für eine bestimmte Aufgabe geeignet ist.

  • Für große Datenmengen (Backups, lange Videostreams, Datenbankverschlüsselung) ist die symmetrische Verschlüsselung die praktische Wahl. Die symmetrische Schlüsselverschlüsselung mit AES oder XChaCha20 ist schnell und bietet bei korrekter Implementierung robuste Sicherheit.

  • Die symmetrische Schlüsselverschlüsselung mit AES oder XChaCha20 ist schnell und bietet bei korrekter Implementierung robuste Sicherheit. Sie ermöglichen es Fremden im Internet, sichere Kanäle aufzubauen, ohne sich vorher persönlich zu treffen.

In der Praxis müssen Sie nur selten zwischen symmetrischer und asymmetrischer Verschlüsselung wählen. Die meisten modernen Verschlüsselungsmethoden verwenden Folgendes:

  • asymmetrische Kryptografie, um Vertrauen aufzubauen und Schlüssel auszutauschen.

  • symmetrische Chiffren zum Schutz der Daten für den Rest der Sitzung.

  • zusätzliche Mechanismen zur Gewährleistung der Datenintegrität und sicheren Schlüsselverwaltung.

Für erfahrene Benutzer ist es fast immer die sicherere Wahl, sich auf gut geprüfte, weitverbreitete Verschlüsselungsalgorithmen zu verlassen, wie z. B. den Advanced Encryption Standard oder moderne Stream Ciphers, anstatt etwas Neues zu erfinden.

Wie kann die NordPass-Verschlüsselung Ihnen helfen, online sicher zu bleiben?

Passwörter, Passkeys und Zahlungskartendaten gehören zu den sensibelsten Daten, die Sie besitzen. Wenn sich jemand Zugang zu den Konten verschafft, die durch diese Geheimnisse geschützt sind, kann er die Anmeldedaten zurücksetzen, Geld abheben oder sich als Sie ausgeben. Mit einem Passwort-Manager haben Sie eine zuverlässige und einfache Möglichkeit, sensible Daten zu schützen, ohne sich alles merken zu müssen.

NordPass stützt sich auf moderne Verschlüsselungstechniken, wodurch Ihr Tresor sicher bleibt, selbst wenn jemand die verschlüsselten Daten von einem Gerät oder Server kopiert.

XChaCha20: Moderne Verschlüsselung für Ihren Passwort-Tresor

NordPass verwendet den Algorithmus XChaCha20-Algorithmus zur Verschlüsselung Ihres Passwort-Tresors. XChaCha20 ist ein symmetrischer Schlüsselalgorithmus:

  • Es setzt einen einzigen symmetrischen Schlüssel ein, um Daten zu verschlüsseln und zu entschlüsseln, genau wie AES.

  • Es handelt sich dabei um eine 256-Bit-Stream-Cipher und nicht um eine Blockchiffre, die jeden Datenabschnitt in einem kontinuierlichen Stream verschlüsselt.

  • Die Nonce (ein Wert, der sich nie mit demselben Schlüssel wiederholen darf) wird erweitert, um das Risiko von Fehlern zu verringern, die die Netzwerkverschlüsselung schwächen können.

In der Praxis funktioniert das so, dass Ihre Tresorobjekte – Anmeldedaten, sichere Notizen, Zahlungskartendaten von Kunden und andere Geheimnisse – als verschlüsselte Daten mit einer modernen Verschlüsselungsmethode gespeichert werden, die auf Geschwindigkeit und Sicherheit ausgelegt ist. Außerdem wird Ihr Master-Passwort niemals als Verschlüsselungsschlüssel gespeichert. Stattdessen hilft es, einen kryptografischen Schlüssel abzuleiten, der Ihren Tresor lokal entsperrt. Dies wiederum hat zur Folge, dass jemand, der die Tresordatei stiehlt, immer noch eine starke Verschlüsselung knacken und Brute-Force-Angriffe auf Schlüssel und Passwörter durchführen muss.

Probieren Sie NordPass aus

Wenn Sie sensible Daten wie Ihre Anmeldedaten, persönlichen Notizen und Zahlungsdetails mit einer topaktuellen Verschlüsselung schützen möchten, ist ein Passwort-Manager eines der einfachsten Upgrades, das Sie vornehmen können.

Der NordPass Passwort-Manager bietet Funktionen wie die sichere Freigabe von Objekten sowie zusätzliche Tools, die Ihnen helfen, schwache oder wiederverwendete Passwörter zu erkennen, bevor es Angreifer tun. Durch die Kombination mit modernen Verschlüsselungsmethoden wie XChaCha20 erhalten Sie eine realistische, alltagstaugliche Möglichkeit, Ihr digitales Leben unter Verschluss zu halten – ohne in Tabellenblättern zu arbeiten oder sich Dutzende von komplexen Passwörtern merken zu müssen.