Schon immer haben Menschen wichtige Nachrichten verschlüsselt, wenn sie über weitere Strecken transportiert wurden. In Zeiten der Digitalisierung ist das Thema aktuell wie nie, denn täglich übermitteln wir schützenswerte Daten.

Antike und klassische Verschlüsselung

Eine der ältesten Verschlüsselungsmethoden ist die Skytale aus dem Griechenland des 5. Jahrhunderts v. Chr. Sie besteht aus einem langen Pergamentstreifen, der um einen Stab gewickelt wird. Um die Nachricht zu lesen, musste der Empfänger den Streifen um einen Stab mit gleichem Durchmesser wickeln.

Eine weitere antike Verschlüsselungsmethode ist die Caesar-Chiffre. Julius Cäsar soll sie im 1. Jahrhundert v. Chr. verwendet haben. Dabei wird jeder Buchstabe um eine feste Anzahl von Positionen im Alphabet verschoben. Im 16. Jahrhundert wurde die Methode mittels einer variablen Verschiebung erweitert (Vigenère-Chiffre) und dadurch sehr viel sicherer.

Besonders bekannt ist Enigma, eine Verschlüsselungsmaschine der deutschen Wehrmacht im Zweiten Weltkrieg. Sie bestand aus einer Tastatur und Walzen. Jeder Tastenanschlag führte durch Walzenrotation zu einer komplexen Verschlüsselung. Diese Methode galt lange Zeit als unknackbar.

Bis heute ist Datenverschlüsselung ein aktuelles Thema. Täglich übermitteln wir Daten, die nicht in die falschen Hände gelangen sollen: von Kreditkarteninformationen über Login-Daten bis hin zu WhatsApp-Nachrichten. Aber wie genau funktioniert das mit der Verschlüsselung?

Moderne Kryptografie

Die moderne Kryptografie basiert auf mathematischen Algorithmen. Die heute wichtigsten Methoden der Verschlüsselung sind die symmetrische und die asymmetrische Kryptographie.

Bei der symmetrischen Verschlüsselung nutzen Absender und Empfänger der Nachricht den gleichen Schlüssel. Natürlich müssen ihn beide kennen. Um einen ausreichenden Schutz sicherzustellen, muss er dazu unverschlüsselt und getrennt von der Nachricht, also bestenfalls persönlich, übermittelt werden. Richtig kompliziert wird es, wenn die Anzahl der Beteiligten steigt, aber nicht jeder alle Nachrichten lesen können soll. Dann müssen mehrere verschiedene Schlüssel eingesetzt werden, die man nicht verwechseln darf.

Bei der asymmetrischen Verschlüsselung (Public-Key-Kryptografie) wird ein mathematisch verknüpftes Schlüsselpaar verwendet: ein öffentlicher Schlüssel zum Ver- und ein privater zum Entschlüsseln. Jeder Nutzer kann mit dem öffentlichen Schlüssel Nachrichten versenden, das Entschlüsseln ist aber nur über den privaten möglich. So wird für jeden Teilnehmer nur ein einziges Schlüsselpaar benötigt.

Schaubild zur Verdeutlichung der asymmetrischen Verschlüsselung

Bekannte Algorithmen sind RSA (Rivest-Shamir-Adleman) und ECC (Elliptic Curve Cryptography).

RSA basiert auf der Primfaktorzerlegung großer Zahlen. ECC nutzt elliptische Kurven und bietet eine mit RSA vergleichbare Sicherheit bei kürzeren Schlüsseln, was die Effizienz in ressourcenbeschränkten Umgebungen wie Smartcards und IoT-Geräten erhöht.

Post-Quanten-Kryptografie

Die heutige Kryptografie wird von Quantencomputern bedroht. Diese lösen komplexe mathematische Probleme in sehr kurzer Zeit und brechen die heutige Verschlüsselung. In der Post-Quanten-Kryptografie wird deshalb nach quantenresistenten Algorithmen geforscht.

Deren Implementierung ist eine Herausforderung, da die neuen Algorithmen Zertifizierungsstandards (NIST) entsprechen und mit bestehenden Systemen interagieren müssen. Da sie mehr Ressourcen benötigen, müssen ggf. Hard- und Software angepasst werden. Außerdem müssen digitale Zertifikate erneuert werden. Dies erfordert sorgfältige Planung, damit die Zertifikatsinfrastruktur den neuen Anforderungen gerecht wird. Zertifikatsmanagement-Tools wie essendi xc unterstützen dabei und gewährleisten die Kontinuität der sicheren Kommunikation.

Derzeit forschen wir mit der Hochschule Luzern am Einsatz von Algorithmen, die den neuesten NIST Standards (National Institute of Standards and Technology) im Bereich „Quantensichere Kryptografie“ entsprechen.

Kryptographie wird also immer dann eingesetzt, wenn nur derjenige eine Nachricht lesen können soll, für den sie bestimmt ist (Vertraulichkeit / Zugriffsschutz). Darüber hinaus stellt sie aber auch die Integrität einer Nachricht sicher, denn der Empfänger muss darauf vertrauen können, dass die Nachricht nach der Erstellung nicht verändert wurde (Änderungsschutz). Auch die Authentizität kann geprüft und damit der Urheber bzw. Absender eindeutig identifiziert werden (Fälschungsschutz). Und zu guter Letzt sorgt Kryptographie auch für Verbindlichkeit, indem sie den Urheber der Daten bzw. Nachricht dokumentiert (Nichtabstreitbarkeit).

Damit macht sie es beispielsweise möglich, digitale Signaturen zu erstellen oder sich in einer interaktiven Kommunikation zu authentifizieren.

Wenn es um Datenschutz und IT-Sicherheit geht, ist die Kryptographie also ein Top-Thema.