Welche Verschlüsselungsalgorithmen sind am sichersten?

Verschlüsselung ist zu einem Modewort avanciert. Ständig lesen und hören wir, wie Verschlüsselung unseren Nachrichtenaustausch vor Webspionage schützt. Viele Internetnutzer verwenden mittlerweile verschlüsselte E-Mails, Messaging-Dienste und VPNs, um ihre Verbindung zu sichern.

Regierungen müssen sich in Bezug auf verschlüsselte Dienste mit anderen Problemen auseinandersetzen – sie möchten im Notfall auf verschiedenste Konten zugreifen dürfen. Aus diesem Grund erarbeiten sie Gesetze, um durch eine Hintertür Zugang zu besagten Diensten erhalten. Es überrascht kaum, dass diese neuen Gesetze viel mediale Aufmerksamkeit erhalten und Verschlüsselung, im Sinne der Datensicherheit, ins Rampenlicht rückt.

Es tauchen immer mehr scheinbar beliebig zusammengewürfelte Buchstaben und Zahlen auf, die verschiedene Verschlüsselungsalgorithmen bezeichnen. Hierzu zählen etwa ECC, XChacha20, AES-256, RC6, 2DES, QUAD oder DSA. Für reguläre Internetnutzer, die um ihre Privatsphäre und Sicherheit im Netz besorgt sind, können all diese Abkürzungen sehr komplex erscheinen. Mit diesem Artikel möchten wir Ihnen zusätzliches Wissen zum Thema vermitteln.

Welche verschiedenen Arten von Verschlüsselungsalgorithmen gibt es?

Es gibt verschiedene Arten von Verschlüsselungsalgorithmen. Im Folgenden werden die häufigsten Formen erklärt.

  • ECC (Elliptic Curve Cryptography) zählt zu einer neuen Generation asymmetrischer Kryptographie. Sie wird auch verwendet, um Verschlüsselungscodes zu generieren und sichere Verbindungen für einen risikolosen Datentransfer zu erstellen. Obwohl sie denselben Zweck erfüllt, ist die ECC-Verschlüsselung schneller und sicherer als das RSA- oder DSA-Verfahren. Beim ECC-Verfahren sind die Codes zwar kürzer als bei der RSA-Verschlüsselung. Dennoch sind sie genauso schwierig zu knacken. Beispielsweise ist ein ECC-Schlüssel mit 512 Bit genauso sicher wie ein RSA-Schlüssel mit 15360 Bit. Da er jedoch viel kürzer ist, benötigt er für die Erstellung wesentlich weniger Rechenleistung. Das ECC-Verfahren kommt nicht so häufig zum Einsatz wie die RSA-Verschlüsselung, da Letztere in der Anwendung einfacher und schon länger in der Branche verfügbar ist.
  • XChaCha20 ist ein symmetrisches Verschlüsselungsverfahren, das von Daniel J. Bernstein entwickelt wurde. So wie das ECC-Verfahren ist es relativ neu, hat sich aber bereits als sehr sicherer, zuverlässiger und schneller Algorithmus erwiesen. Bei ChaCha handelt es sich um ein Stromverschlüsselungsverfahren. Das heißt, der Datenstrom wird bitweise verschlüsselt. Da ChaCha viel schneller arbeitet als jedes Block-Verschlüsselungsverfahren, ist weder Hardware noch viel Rechenleistung nötig. Aus diesem Grund ist ChaCha im Gegensatz zu manchen Block-Verschlüsselungsverfahren auch gegen Timing-Angriffe immun.
  • RC6 (Vorgängerversionen RC4 und RC5) ist ein symmetrischer Verschlüsselungsalgorithmus (Private-Key-Verfahren). Ron Rivest, Matt Robshaw, Ray Sidney und Yiqun Lisa Yin haben ihn für den AES-Wettbewerb entwickelt. Der Empfänger der verschlüsselten Daten kann nur mit einem vom Absender bereitgestellten privaten Schlüssel auf diese zugreifen. RC6 wurde nicht für den allgemeinen Gebrauch konzipiert und ist in Bezug auf die verschlüsselbare Datenmenge Einschränkungen unterworfen. Es sind keine Angriffe bekannt, die RC6 so weit schwächen würden, dass Systeme geknackt werden könnten.
  • The Advanced Encryption Standard (AES) ist ein weiterer symmetrischer Algorithmus, der Daten jeweils als festgelegter Block verschlüsselt. Eine AES-Verschlüsselung verfügt über verschiedene Schlüssellängen, wie z. B. AES-128, AES-192 oder AES-256. Obwohl eine Verschlüsselungsstärke von 128 Bit als effizient und sicher gilt, nutzen viele Verschlüsselungsdienste häufiger AES-192 oder AES-256, um die Sicherheit zu erhöhen.
  • Triple Data Encryption Standard (Triple DES) ist eine aktuellere Version des Data Encryption Standard (DES) und wird weitläufig von Finanzdiensten verwendet. Dieser Algorithmus verwendet Schlüssel mit 56 Bit, verschlüsselt die Daten jedoch dreifach und erzeugt so einen Schlüssel mit 168 Bit. Viele Experten sind allerdings der Meinung, dass es sich eher um einen Schlüssel mit 112 Bit handelt. Die dreifache Verschlüsselung macht das Verfahren viel langsamer als andere Algorithmen. Da hier außerdem kleinere Datenblöcke verwendet werden, können Daten einfacher entschlüsselt und offengelegt werden. Da immer mehr moderne und schnellere Technologien verfügbar sind, wird dieser Algorithmus langsam auslaufen.
  • Blowfish ist ein Private-Key-Verfahren, das von Bruce Schneier entwickelt wurde. Es wurde 1993 veröffentlicht und stellte eine schnelle und unpatentierte Alternative zu den damals gängigen Verschlüsselungsalgorithmen dar. Viele Kryptografen prüfen den Altgorithmus immer noch, um zu belegen, dass er den höchsten Sicherheitsstandards genügt.
  • RSA wurde nach Ron Rivest, Adi Shamir und Len Adelman benannt. Es handelt sich um einen asymmetrischen Verschlüsselungsalgorithmus (Public-Key-Verfahren), bei dem zwei Schlüssel Einsatz finden: ein öffentlicher und ein zugehöriger privater Schlüssel. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, mit dem privaten entschlüsselt. Das RSA-Verschlüsselungsverfahren findet häufig Anwendung, wird aber nicht für die Verschlüsselung von tatsächlichen Internetdaten eingesetzt. Stattdessen wird er zur Verschlüsselung der Codes eines anderen Algorithmus verwendet, insbesondere dann, wenn der private Schlüssel weitergeben werden muss. Eine RSA-Verschlüsselung mit 768 Bit wurde Berichten zufolge geknackt. Heutzutage werden bei den meisten RSA-Verfahren jedoch Schlüssel mit 2048 Bit und 4096 Bit verwendet. Dadurch wird das Privat-Key-Verfahren zwar sicherer, die Ausführung aber langsamer.
  • Der A Diffie-Hellman-Algorithmus wurde nach seinen Entwicklern, Whitfield Diffie und Martin Hellman, benannt. Dabei handelt es sich um eines der ersten Verfahren zum sicheren Austausch von Schlüsseln in einem öffentlichen Raum. So wie das RSA-Verfahren beruht auch der Diffie-Hellman-Algorithmus auf einer schwierigen Berechnung, bei der große Primzahlen Einsatz finden. Es wird üblicherweise für SSL, SSH, PGP und andere Public Key Infrastructure-Systeme (PKI) herangezogen. Sie erkennen, dass Ihr Gerät den Diffie-Hellman-Algorithmus genutzt hat, wenn neben der Internetadresse einer Website das Vorhängeschloss-Symbol erscheint.
  • The Digital Signature Algorithm (DSA) ist ein weiteres Public-Key-Verschlüsselungsverfahren. Das National Institute of Standards and Technology (NIST) in den USA schlug 1991 vor, diesen Algorithmus für die Erzeugung sicherer digitaler Signaturen zu verwenden. Wie alle anderen asymmetrischen Verschlüsselungsmethoden kommen auch bei diesem Verfahren private und öffentliche Schlüssel zur Anwendung. Eine Person signiert unter Verwendung eines privaten Schlüssels, während die zweite Person die Signatur mit einem öffentlichen Schlüssel bestätigt. Das DSA-Verfahren wurde zum Digital Signature Standard der USA erklärt und wird heute für den geheimen und den nicht geheimen Nachrichtenaustausch eingesetzt.
  • El Gamal ist ein Public-Key-Verschlüsselungsverfahren, das 1984 von Taher ElGamal entwickelt wurde. Hierbei handelt es sich um eine vereinfachte Form des Diffie-Hellman-Algorithmus. Die Daten werden aber nur in eine Richtung verschlüsselt, wobei keine aktive Beteiligung des Empfängers notwendig ist. Die Methode wird üblicherweise als Alternative zum RSA-Verfahren herangezogen. Der größte Nachteil dieses Algorithmus besteht darin, dass der Schlüsseltext doppelt so lang ist wie der Klartext. Der größte Vorteil ist, dass derselbe Text bei jeder Verschlüsselung einen anderen Schlüsseltext generiert. Es konnte wiederholt nachgewiesen werden, dass es sich hierbei um ein sicheres Verschlüsselungsverfahren handelt.

Welche Verschlüsselungsalgorithmen sind am sichersten?

Diese Frage ist nicht einfach zu beantworten. Die meisten Experten auf dem Gebiet der Internetsicherheit würden Ihnen erklären, dass es darauf ankommt, wo und wie ein Algorithmus eingesetzt wird. Jedes Verschlüsselungsverfahren weist Vor- und Nachteile auf. Deshalb muss in vielen Fällen ein asymmetrisches Verschlüsselungsverfahren mit symmetrischer Kryptografie kombiniert werden.

Derzeit findet der AES-Algorithmus am häufigsten Einsatz und wird von zahlreichen Verschlüsselungsdiensten verwendet. Das National Institute of Standards and Technology hat dieses Verfahren außerdem zum Verschlüsselungsstandard der US-Regierung erklärt. Allerdings greifen immer mehr Tech-Giganten auf neuere Algorithmen, wie ChaCha, zurück. Da auch wir überzeugt sind, dass dies die Zukunft der Verschlüsselung ist, werden die Webtresore unserer Nutzer ebenfalls mit diesem Algorithmus geschützt.

Symmetrische Kryptografie birgt aber auch Nachteile – der private Schlüssel muss an den Empfänger gesendet werden. Hier kommen die asymmetrischen Algorithmen ins Spiel. Wir kombinieren das ECC-Verfahren mit der ChaCha-Verschlüsselung und können so die hohen Sicherheitsanforderungen, die unsere Nutzer erwarten dürfen, erfüllen.

Als Vorreiter auf dem Gebiet der Datensicherheit sind wir ständig auf der Suche nach neuen Ideen und Möglichkeiten, unseren Service zu optimieren. Dank unserer topaktuellen, sicheren und ultraschnellen Algorithmen können Sie sich entspannt zurücklehnen, ohne sich um die Sicherheit Ihrer Daten sorgen zu müssen.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.