Wir leben in einer Zeit, in der Datensicherheit und auch Datenschutz äußerste Priorität verlangen. Eine Verschlüsselung aller Daten, die online übertragen werden, ist daher unvermeidbar. Welches Verfahren hierfür verwendet wird, ist meist von der Anwendung abhängig.
Verschlüsselung – oder auch Kryptographie genannt, wird bereits seit der Antike in unterschiedlicher Art und Weise verwendet. Kryptographie stammt aus dem Griechischen (kryptós; gráphein) und bedeutet „verborgen schreiben“. Den Anfang machten damals die Ägypter, um religiöse Texte zu verschlüsseln.
Danach wurde Kryptographie größtenteils militärisch genutzt. Beispielsweise haben die Spartaner vor etwa 2.500 Jahren mit Hilfe von „Skytale“ geheime Botschaften übermittelt. Dies war ein Pergament, welches um ein Stück Holz gewickelt wurde. Anschließend wurde längs des Stabes eine Botschaft darauf verfasst. Resultat war, dass Empfänger des Pergamentes die Nachricht nicht ohne den verwendeten Stab lesen konnten.
Das Prinzip hat sich bis heute nicht verändert. Nur wer den passenden Schlüssel hat, kann mit dem verschlüsselten Objekt etwas anfangen. Der Nutzen für das Militär ist auch heute noch vorhanden, jedoch nimmt der Part „Informationssicherheit“, sprich der Schutz der eigenen Daten gegen fremdes Ausspähen, ständig zu. Um etwas zu „verschlüsseln“ kann man grundsätzlich zwei unterschiedliche Methoden verwenden.
Symmetrische Verschlüsselungssysteme
Beim „Symmetrischen Verschlüsselungssytem“ müssen sowohl Sender als auch Empfänger den gleichen Schlüssel besitzen.
Bekannte Verfahren sind die klassischen Varianten wie die Cäsar-Chiffre, das One-Time-Pad und der DES. Zu den moderneren und auch deutlich sicheren Methoden zählen Twofish und 3DES.
DASI ONLINE wie auch staatliche US-amerikanische Stellen verwenden Rijndael. Dieses Verfahren wurde zum Advanced Encryption Standard (AES) gewählt und zählt als sicherste Variante überhaupt. Auch SSH, IPsec, W-LAN und IP-Telefonie nutzen AES.
Asymmetrische Verschlüsselungssysteme
Beim „Asymmetrischen Verschlüsselungssystem“ wird je Benutzer ein Schlüsselpaar verwendet. Ein Schlüssel jedes Paares wird veröffentlicht, der andere bleibt geheim. Der eine Schlüssel verschlüsselt die Daten und der andere Schlüssel entschlüsselt die Daten wieder.
Das „Asymmetrische Verschlüsselungsverfahren“ wird auch als „Public-Key-Verfahren“ bezeichnet. Das kommt daher, da dieses Prinzip bei öffentlichen Systemen verwendet wird. Beispiele hierfür sind Email-Verschlüsselung, HTTPS und Digitale Signaturen. Vorteil ist, dass der Private Schlüssel nicht manuell übertragen werden muss. Nachteil ist, dass bei diesem Verschlüsselungsverfahren Hacker mittels „Man-In-The-Middle-Angriff“ in der Lage sind, den Ver- und Entschlüsselungsvorgang vorzutäuschen.
DASI ONLINE hat sich für den größtmöglichen Verschlüsselungsschutz entschieden, da es sich zum Einen um brisante Daten handelt und zum Anderen um eine „Sicherung“. Hierbei ist es sinnvoll und auch wichtig, dass es nur einen Schlüssel gibt, der zur Wiederherstellung der Daten verwendet wird. Das Kopieren oder auch das Ausspionieren dieses Schlüssels ist daher für Hacker nicht möglich.
(Bild: © Dark Vectorangel – Fotolia.com)