OpenText-Startseite.
Technische Themen

Was ist Verschlüsselung?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Bei der Datenverschlüsselung handelt es sich um einen Computerprozess, bei dem Klartext (unverschlüsselte, für den Menschen lesbare Daten) in Chiffretext (verschlüsselte Daten) umgewandelt wird, auf den nur autorisierte Benutzer mit dem richtigen kryptografischen Schlüssel Zugriff haben. Einfach ausgedrückt: Verschlüsselung wandelt lesbare Daten in eine andere Form um, die nur von Personen mit dem richtigen Passwort entschlüsselt und eingesehen werden kann - und ist ein wichtiger Bestandteil der digitalen Transformation.

Unabhängig davon, ob Ihr Unternehmen Daten produziert, sammelt oder verbraucht, ist die Verschlüsselung eine wichtige Strategie zum Schutz des Datenschutzes, die dafür sorgt, dass sensible Informationen nicht in die Hände unbefugter Benutzer gelangen. Diese Seite bietet einen Überblick darüber, was Verschlüsselung ist und wie sie funktioniert.

Verschlüsselung

Wie funktioniert die Verschlüsselung?

Bei der Verschlüsselung wird eine Chiffre (ein Verschlüsselungsalgorithmus) und ein Verschlüsselungsschlüssel verwendet, um Daten in Chiffretext zu verschlüsseln. Sobald dieser Chiffretext an den Empfänger übermittelt wird, wird ein Schlüssel (derselbe Schlüssel bei symmetrischer Verschlüsselung; ein anderer, verwandter Wert bei asymmetrischer Verschlüsselung) verwendet, um den Chiffretext wieder in den ursprünglichen Wert zu entschlüsseln. Verschlüsselungsschlüssel funktionieren ähnlich wie physische Schlüssel, d. h. nur Benutzer mit dem richtigen Schlüssel können die verschlüsselten Daten "entsperren" oder entschlüsseln.

Verschlüsselung vs. Tokenisierung

Verschlüsselung und Tokenisierung sind verwandte Datenschutztechnologien; die Unterscheidung zwischen ihnen hat sich weiterentwickelt.

Im allgemeinen Sprachgebrauch bezieht sich der Begriff Tokenisierung in der Regel auf formatbewahrenden Datenschutz: Datenschutz, der einzelne sensible Werte durch ein Token - einen ähnlich aussehenden, aber anderen Wert - ersetzt. Verschlüsselung bedeutet in der Regel Datenschutz, der Daten - einen oder mehrere Werte oder ganze Datensätze - in ein Kauderwelsch umwandelt, das ganz anders aussieht als das Original.

Die Tokenisierung kann auf verschiedenen Technologien basieren. Einige Versionen verwenden eine format-erhaltende Verschlüsselung, wie z.B. NIST FF1-mode AES; andere generieren Zufallswerte und speichern die Originaldaten und den passenden Token in einem sicheren Token-Tresor; wieder andere erzeugen Token aus einem vorgenerierten Satz von Zufallsdaten. Nach der obigen Definition von Verschlüsselung ist jede Art von Tokenisierung eindeutig eine Form der Verschlüsselung; der Unterschied liegt in der Eigenschaft der Tokenisierung, das Format zu erhalten.

Was ist der Zweck der Verschlüsselung?

Die Verschlüsselung spielt eine wichtige Rolle beim Schutz sensibler Daten, die über das Internet übertragen oder in Computersystemen gespeichert werden. Die Daten werden nicht nur vertraulich behandelt, sondern es kann auch ihre Herkunft authentifiziert werden, es kann sichergestellt werden, dass die Daten nach dem Versand nicht verändert wurden, und es kann verhindert werden, dass Absender leugnen, dass sie eine verschlüsselte Nachricht gesendet haben (auch bekannt als Nonrepudiation).

Neben dem robusten Datenschutz, den sie bietet, ist die Verschlüsselung oft notwendig, um die von mehreren Organisationen oder Normungsgremien festgelegten Vorschriften einzuhalten. Die Federal Information Processing Standards (FIPS) zum Beispiel sind eine Reihe von Datensicherheitsstandards, die US-Regierungsbehörden oder Auftragnehmer gemäß dem Federal Information Security Modernization Act von 2014 (FISMA 2014) befolgen müssen. Innerhalb dieser Normen verlangt FIPS 140-2 den sicheren Entwurf und die Implementierung eines kryptografischen Moduls.

Ein weiteres Beispiel ist der Payment Card Industry Data Security Standard (PCI DSS). Dieser Standard verlangt von den Händlern die Verschlüsselung von Kundenkartendaten, wenn diese gespeichert werden und wenn sie über öffentliche Netze übertragen werden. Weitere wichtige Vorschriften, die viele Unternehmen befolgen müssen, sind die General Data Protection Regulation (GDPR ) und der California Consumer Privacy Act of 2018 (CCPA).

Welche Arten der Verschlüsselung gibt es?

Es gibt zwei Hauptarten der Verschlüsselung: symmetrische und asymmetrische.

Symmetrische Verschlüsselung

Symmetrische Verschlüsselungsalgorithmen verwenden denselben Schlüssel für die Ver- und Entschlüsselung. Das bedeutet, dass der Absender oder das Computersystem, das die Daten verschlüsselt, den geheimen Schlüssel mit allen autorisierten Parteien teilen muss, damit diese die Daten entschlüsseln können. Die symmetrische Verschlüsselung wird in der Regel für die Massenverschlüsselung von Daten verwendet, da sie in der Regel schneller und einfacher zu implementieren ist als die asymmetrische Verschlüsselung.

Eine der am weitesten verbreiteten symmetrischen Verschlüsselungen ist der Advanced Encryption Standard (AES), der 2001 vom National Institute of Standards and Technology (NIST) als Standard der US-Regierung definiert wurde. AES unterstützt drei verschiedene Schlüssellängen, die die Anzahl der möglichen Schlüssel bestimmen: 128, 192 oder 256 Bit. Das Knacken einer beliebigen AES-Schlüssellänge erfordert eine Rechenleistung, die derzeit unrealistisch ist und wahrscheinlich nie erreicht werden wird. AES ist weltweit weit verbreitet, auch bei Regierungsorganisationen wie der National Security Agency (NSA).

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung, die auch als Public-Key-Verschlüsselung bezeichnet wird, werden zwei unterschiedliche, aber mathematisch miteinander verbundene Schlüssel verwendet - ein öffentlicher und ein privater Schlüssel. In der Regel wird der öffentliche Schlüssel öffentlich zugänglich gemacht und kann von jedermann verwendet werden, während der private Schlüssel sicher aufbewahrt wird und nur dem Eigentümer des Schlüssels zugänglich ist. Manchmal werden die Daten zweimal verschlüsselt: einmal mit dem privaten Schlüssel des Absenders und einmal mit dem öffentlichen Schlüssel des Empfängers, um sicherzustellen, dass nur der vorgesehene Empfänger die Daten entschlüsseln kann und dass der Absender der ist, für den er sich ausgibt. Die asymmetrische Verschlüsselung ist daher für einige Anwendungsfälle flexibler, da der/die öffentliche(n) Schlüssel leicht weitergegeben werden kann/können; sie erfordert jedoch mehr Rechenressourcen als die symmetrische Verschlüsselung, und diese Ressourcen steigen mit der Länge der geschützten Daten.

Daher ist ein hybrider Ansatz üblich: Ein symmetrischer Verschlüsselungsschlüssel wird erzeugt und zum Schutz eines Datenvolumens verwendet. Dieser symmetrische Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit der symmetrisch verschlüsselten Nutzlast verpackt. Der Empfänger entschlüsselt den relativ kurzen Schlüssel mit asymmetrischer Verschlüsselung und entschlüsselt dann die eigentlichen Daten mit symmetrischer Verschlüsselung.

Eine der am häufigsten verwendeten asymmetrischen Verschlüsselungen ist RSA, benannt nach ihren Erfindern Ron Rivest, Adi Shamir und Leonard Adleman im Jahr 1977. RSA ist nach wie vor einer der am häufigsten verwendeten asymmetrischen Verschlüsselungsalgorithmen. Wie alle aktuellen asymmetrischen Verschlüsselungen beruht auch die RSA-Chiffre auf der Primfaktorzerlegung, bei der zwei große Primzahlen miteinander multipliziert werden, um eine noch größere Zahl zu erhalten. RSA zu knacken ist extrem schwierig, wenn die richtige Schlüssellänge verwendet wird, da man die beiden ursprünglichen Primzahlen aus dem multiplizierten Ergebnis bestimmen muss, was mathematisch schwierig ist.

Moderne Verschlüsselungsschwächen

Wie viele andere Cybersicherheitsstrategien kann auch die moderne Verschlüsselung Schwachstellen aufweisen. Moderne Verschlüsselungsschlüssel sind so lang, dass Brute-Force-Angriffe - das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden ist - unpraktisch sind. Ein 128-Bit-Schlüssel hat 2128 mögliche Werte: 100 Milliarden Computer, die jeweils 10 Milliarden Operationen pro Sekunde ausführen, bräuchten über eine Milliarde Jahre, um alle diese Schlüssel auszuprobieren.

Moderne kryptografische Schwachstellen äußern sich in der Regel in einer leichten Schwächung der Verschlüsselungsstärke. Beispielsweise hat ein 128-Bit-Schlüssel unter bestimmten Bedingungen nur die Stärke eines 118-Bit-Schlüssels. Die Forschung, die solche Schwachstellen aufdeckt, ist zwar wichtig, um die Stärke der Verschlüsselung zu gewährleisten, aber in der Praxis sind sie nicht von Bedeutung, da sie oft unrealistische Annahmen wie den ungehinderten physischen Zugang zu einem Server voraussetzen. Erfolgreiche Angriffe auf moderne starke Verschlüsselungen konzentrieren sich daher auf den unbefugten Zugriff auf Schlüssel.

Wie kann Verschlüsselung Ihrem Unternehmen helfen?

Die Datenverschlüsselung ist ein Schlüsselelement einer soliden Cybersicherheitsstrategie, vor allem, da immer mehr Unternehmen auf die Cloud umsteigen und mit den bewährten Sicherheitsverfahren der Cloud nicht vertraut sind.

OpenText™ Data Discovery, Protection, and Compliance Lösungen ermöglichen es Unternehmen, den Wechsel in die Cloud zu beschleunigen, die IT zu modernisieren und die Anforderungen an die Einhaltung des Datenschutzes mit umfassender Datenverschlüsselungssoftware zu erfüllen. Die Lösungen des CyberRes Voltage-Portfolios ermöglichen es Unternehmen, Daten aller Art zu entdecken, zu analysieren und zu klassifizieren, um den Datenschutz und die Risikominderung zu automatisieren. Voltage SecureData bietet datenzentrierte, dauerhafte Sicherheit für strukturierte Daten, während Voltage SmartCipher die Sicherheit unstrukturierter Daten vereinfacht und vollständige Transparenz und Kontrolle über die Dateinutzung und -verwendung über mehrere Plattformen hinweg bietet.

E-Mail-Verschlüsselung

E-Mail spielt nach wie vor eine grundlegende Rolle in der Kommunikation und im Tagesgeschäft eines Unternehmens - und stellt eine kritische Schwachstelle in der Abwehr dar. Allzu oft sind die per E-Mail übermittelten sensiblen Daten anfällig für Angriffe und eine ungewollte Offenlegung. Die Verschlüsselung von E-Mails ist eine wichtige Maßnahme zur Beseitigung dieser Schwachstellen.

In stark regulierten Bereichen wie dem Gesundheitswesen und den Finanzdienstleistungen ist die Einhaltung von Vorschriften zwar obligatorisch, aber für Unternehmen schwer durchsetzbar. Dies gilt insbesondere für E-Mail, da sich die Endnutzer gegen jede Änderung ihres Standard-E-Mail-Workflows sträuben. SecureMail bietet ein einfaches Benutzererlebnis auf allen Plattformen, einschließlich Computern, Tablets und nativer Unterstützung für mobile Plattformen, mit der vollen Fähigkeit, Nachrichten sicher zu senden, zu erstellen, zu lesen und zu teilen. In Outlook, iOS, Android und BlackBerry können Absender zum Beispiel auf ihre bestehenden Kontakte zugreifen und einfach auf die Schaltfläche "Sicher senden" klicken, um eine verschlüsselte E-Mail zu senden. Der Empfänger erhält sichere Nachrichten in seinem Posteingang, genau wie bei einer Klartext-E-Mail.

Verschlüsselung von Big Data, Data Warehouses und Cloud-Analysen

Nutzen Sie die Möglichkeiten der Big Data-Sicherheit, verwenden Sie kontinuierlichen Datenschutz für die Einhaltung von Datenschutzbestimmungen, und ermöglichen Sie sichere Analysen in großem Umfang in der Cloud und vor Ort. Unternehmen verlagern ihre Arbeitslasten und sensiblen Daten zunehmend in die Cloud und wandeln ihre IT-Umgebungen in Hybrid- oder Multi-Cloud-Umgebungen um. Laut einem von MarketsandMarkets veröffentlichten Marktforschungsbericht wird der Cloud-Analytics-Markt von 23,2 Milliarden US-Dollar im Jahr 2020 auf 65,4 Milliarden US-Dollar im Jahr 2025 wachsen.

OpenText™ Data Discovery, Protection, and Compliance Lösungen helfen Kunden, das Risiko der Cloud-Einführung zu reduzieren, indem sie sensible Daten bei der Cloud-Migration schützen und den Benutzerzugriff und die gemeinsame Nutzung von Daten für Analysen sicher ermöglichen. Die Verschlüsselungs- und Tokenisierungs-Technologien helfen den Kunden bei der Einhaltung von Datenschutzbestimmungen, indem sie regulierte Daten im Ruhezustand, in Bewegung und bei der Verwendung in Cloud-Warehouses und -Anwendungen aufspüren und schützen. Diese Lösungen minimieren auch die Komplexität von Multi-Cloud-Umgebungen, indem sie die Kontrolle mit einem datenzentrierten Schutz zentralisieren, der sensible Daten schützt, wo immer sie über Multi-Cloud-Umgebungen fließen.

Durch die Integration mit Cloud Data Warehouses (CDWs) wie Snowflake, Amazon Redshift, Google BigQuery und Azure Synapse können Kunden sichere Analysen und Data Science in großem Umfang in der Cloud durchführen und dabei auf formatkonservierte, tokenisierte Daten zurückgreifen, die das Risiko der Gefährdung geschäftskritischer Informationen verringern und gleichzeitig die Datenschutzbestimmungen einhalten.

PCI-Sicherheitskonformität und Zahlungssicherheit

Unternehmen, Händler und Zahlungsabwickler stehen vor großen Herausforderungen bei der Sicherung ihrer Netzwerke und hochwertiger sensibler Daten, wie z. B. der Daten von Karteninhabern, um den Payment Card Industry Data Security Standard (PCI DSS) und Datenschutzgesetze einzuhalten. Vereinfachen Sie die Einhaltung der PCI-Sicherheitsrichtlinien und die Zahlungssicherheit auf Ihrer Einzelhandels-, Web- und mobilen eCommerce-Website mit unserer formatbewahrenden Verschlüsselung und Tokenisierung.

Voltage Secure Stateless Tokenization (SST) ist eine fortschrittliche, patentierte Datensicherheitslösung, die Unternehmen, Händlern und Zahlungsabwicklern einen neuen Ansatz bietet, um den Schutz von Zahlungskartendaten zu gewährleisten. SST wird als Teil der SecureData Enterprise-Datensicherheitsplattform angeboten, die die marktführende Format-Preserving Encryption (FPE), SST, Datenmaskierung und zustandslose Schlüsselverwaltung zum Schutz sensibler Unternehmensdaten in einer einzigen umfassenden Lösung vereint.

Schutz von POS-Zahlungsdaten

Verschlüsselung oder Tokenisierung von Kreditkartendaten im Einzelhandel beim Durchziehen, Einstecken, Antippen oder manueller Eingabe der Karte.

SST-Zahlungstechnologie

Unser Voltage Secure Stateless Tokenization (SST) ermöglicht es, Zahlungsdaten in ihrem geschützten Zustand zu verwenden und zu analysieren.

Schutz der Daten des Webbrowsers

OpenText™ Spannung™ SecureData verschlüsselt oder tokenisiert Zahlungsdaten bei der Eingabe in den Browser und reduziert so den Umfang von PCI-Audits.

PCI-Sicherheit für Mobiltelefone

Voltage SecureData für Daten, die auf einem mobilen Endgerät während des gesamten Zahlungsflusses erfasst werden.

Was ist Verschlüsselung?

Starten Sie noch heute

Mehr erfahren

Wie können wir behilflich sein?

Fußnoten