1. Symmetrische Verschlüsselung im Detail
Bei der symmetrischen Verschlüsselung ist der Algorithmus darauf ausgelegt, Daten extrem schnell und effizient zu verarbeiten [1][3].
Arten von Chiffren:
Blockchiffren (z. B. AES): Diese verschlüsseln Daten in Blöcken fester Größe [3]. AES (Advanced Encryption Standard) ist der heutige Goldstandard und nutzt Schlüssellängen von 128, 192 oder 256 Bit [2][3]. Blockchiffren werden genutzt, wenn große Datenmengen sicher abgelegt werden müssen, etwa bei der Festplatten- oder Datenbankverschlüsselung [1][3].
Historische & Theoretische Einordnung:
- Schon die Antike nutzte symmetrische Verfahren, etwa die Caesar-Chiffre, bei der Buchstaben im Alphabet einfach um eine bestimmte Anzahl von Stellen verschoben wurden [4].
- Das One-Time-Pad gilt als das einzige theoretisch völlig unknackbare symmetrische Verfahren [4]. Es erfordert aber, dass der Schlüssel aus echtem Zufall besteht, genauso lang ist wie die Nachricht selbst und niemals wiederverwendet wird, was es für den Alltag unpraktikabel macht [4].
Das Hauptproblem – Die Schlüsselverwaltung (Key Management):
Da ein einziger geheimer Schlüssel für alles verwendet wird, muss dieser extrem gut geschützt werden [3]. Ein Beispiel zeigt, dass selbst Tech-Giganten anfällig sind: Eine Hackergruppe stahl einen kryptografischen Schlüssel von Microsoft, womit sie auf cloudbasierte Outlook-E-Mails von US-Behörden zugreifen konnte [3]. Daher setzen moderne Unternehmen heute oft auf automatisierte oder KI-gestützte Schlüsselverwaltungssysteme [3].
2. Asymmetrische Verschlüsselung im Detail
Die asymmetrische Verschlüsselung (Public-Key-Kryptografie) basiert auf mathematischen "Einwegfunktionen" [4].
Die Mathematik dahinter:
Es ist für einen Computer extrem einfach, zwei riesige Primzahlen miteinander zu multiplizieren [4]. Die Rückrichtung – also aus dem Produkt wieder die Ursprungszahlen herauszufinden (Faktorisierung) – ist jedoch extrem ressourcenintensiv [4]. Das Endprodukt ist vereinfacht gesagt der öffentliche Schlüssel (Public Key), die beiden ursprünglichen Zahlen bilden den privaten Schlüssel (Private Key) [4].
Zwei Anwendungswege:
Digitale Signaturen: Bei einer Signatur wird ein sogenannter "Hash" (ein eindeutiger digitaler Fingerabdruck des Dokuments) mit dem privaten Schlüssel verschlüsselt [2]. Ändert jemand auch nur ein Detail im Dokument, ändert sich der Hash-Wert, und die Manipulation fällt sofort auf [2].
Die Gefahr durch Quantencomputer: Asymmetrische Algorithmen (wie RSA) sind durch künftige Quantencomputer stark bedroht [2]. Der sogenannte Shor-Algorithmus könnte die komplizierte Primfaktorzerlegung im Handumdrehen lösen [2]. Deshalb arbeiten Behörden wie das NIST bereits an der Standardisierung von Post-Quanten-Kryptografie (PQC) [2].
3. Hybride Verschlüsselung & HTTPS im Detail
Da asymmetrische Verfahren sehr viel Rechenleistung benötigen und langsam sind, werden sie in der Praxis meist mit symmetrischen Verfahren kombiniert [1][3][4]. Das weltweit wichtigste Beispiel hierfür ist HTTPS (Hypertext Transfer Protocol Secure).
Was ist HTTPS? HTTPS ist die sichere, verschlüsselte Version von HTTP, dem Standardprotokoll zur Datenübertragung im Web [5]. Es schützt sensible Nutzerdaten (wie Login-Daten oder Kreditkarteninfos) vor dem Abhören oder der Manipulation durch Dritte im Internet [5].
Das Verschlüsselungsprotokoll: HTTPS nutzt zur Absicherung das Protokoll TLS (Transport Layer Security) – den modernen und sicheren Nachfolger des alten SSL-Protokolls (Secure Sockets Layer) [5].
Der Ablauf (TLS-Handshake):
Wenn Sie eine Website aufrufen, findet im Hintergrund in Bruchteilen einer Sekunde der sogenannte TLS-Handshake statt [6]:
1. Begrüßung & Prüfung
Browser und Server tauschen sich über die unterstützten Verschlüsselungsstandards aus ("Client Hello" & "Server Hello") [6]. Der Server sendet sein TLS/SSL-Zertifikat (inklusive seines Public Keys) an den Browser, um seine Identität zweifelsfrei zu beweisen [5][6].
2. Sicherer Schlüsselaustausch (Asymmetrisch)
Der Browser nutzt den Public Key des Servers, um ein zufälliges "Geheimnis" (Pre-Master Secret) zu verschlüsseln und an den Server zu senden [6]. Nur der echte Server kann dies mit seinem streng geheimen Private Key entschlüsseln [5][6].
3. Die eigentliche Datenübertragung (Symmetrisch)
Aus diesem nun sicher geteilten Geheimnis berechnen beide Seiten exakt denselben symmetrischen "Sitzungsschlüssel" (Session Key) [6]. Ab diesem Moment wird die langsame asymmetrische Verschlüsselung beendet und die gesamte weitere Kommunikation (z. B. das Laden der Bilder und Texte der Website) extrem schnell mit dem symmetrischen Schlüssel verschlüsselt [3][5][6].