Datensicherheit – ein kleiner Einblick in die Kryptografie

Daten sind heutzutage schnell gesammelt und gespeichert, doch wie werden die Daten vor unberechtigten Zugriffen geschützt. Im Bereich der Datensicherheit ist die Verschlüsselung von Daten ein gängiges Mittel um zu gewährleisten, dass nur diejenigen die Daten anschauen dürfen, die dazu befugt sind. In diesen Artikel werden wir eine kleine Einsicht in die Kryptografie und ihre Methoden geben.

Mit dem Übergang in die Industrie 4.0 produzieren immer mehr Unternehmen immer mehr Daten. Dadurch wird davon ausgegangen, dass die vorhandenen Datenmengen sich alle zwei Jahre verdoppeln. Durch die Integrierung von Informationssystemen sind es nicht nur personenbezogene Daten, sondern auch Transaktionsdaten und Produktionsdaten, welche ein Unternehmen täglich in großen Mengen generiert. Mit der steigenden Anzahl von Daten und den Übergang ins Big-Data-Management wird der Faktor Datensicherheit immer wichtiger und muss in die Informationssysteme eingebettet werden. Weiterhin müssen auch die vielzähligen Grundverordnungen des Landes und der EU berücksichtigt werden.

Viele Unternehmen schirmen sich datentechnisch von ihrer Umwelt ab. Diese komplette Abgrenzung verringert den Verlust und Missbrauch der eigenen Daten, jedoch leidet die Kommunikation mit Kunden, Lieferanten und weiteren Außenstehenden darunter. Das Ergebnis eines solchen Ansatzes sind vielseitige Verträge über die Verwendung von Daten. Doch wie lassen sich in modernen Informationssystemen Daten schützen? In den letzten Jahren kommt hierbei die Blockchain-Technologie immer mehr ins Gespräch. Die Verschlüsselungstechniken innerhalb der Blockchain geben die Möglichkeit Daten transparent, jedoch nicht für jeden lesbar, darzulegen.

Verschlüsselung spielt schon lange vor der Erfindung von Computern, Faxgeräten, Telefonen eine große Rolle. Schon im Altertum wurde Post per Brieftaube verschickt. Um die im Brief stehenden Informationen vor unbefugten Lesern zu schützen, wurden diese damals schon verschlüsselt, um eine sicherere Nachrichtenübertragung zu gewährleisten. Die Grundidee der Kryptografie besteht darin Informationen vor unberechtigten Dritten zu schützen. Dies kann als die digitale Abbildung von Türschlössern und Bankschließfächern verstanden werden.

Funktionsweise der Kryptografie

Um eine Information geschützt zu versenden, wird diese erst mit einem kryptografischen Schlüssel in einen Geheimtext umgewandelt. Dieser Geheimtext scheint für Außenstehende eine wilde Aneinanderreihung von Buchstaben und Ziffern zu sein. Jedoch derjenige, der zu dem Geheimtext den erforderlichen kryptografischen Schlüssel hat, kann dieses Kauderwelsch wieder in die ursprüngliche Information entschlüsseln.

Krypto1

Was ist ein kryptografischer Schlüssel?

In der Zeit, wo Brieftauben häufig zur Übermittlung von Nachrichten genutzt wurden, kam es oft zum Einsatz von Chiffren. Buchstaben wurden dabei durch festgelegte andere Buchstaben, Zahlen oder Symbole ersetzt. Bei der Ver- und Entschlüsselung kam es nun zur Übersetzung mithilfe der festgelegten Substitutionsregeln bzw. aufgezeichneten Übersetzungsmatrizen. Dies wurde beliebig oft wiederholt, sodass mehrere Übersetzungsschritte mit verschiedensten Regeln durchgeführt werden mussten, um den Originaltext zu erlangen. In der heutigen Zeit wird dies nicht mehr von Hand gemacht, sondern von Computerprogrammen, welche einen festgelegten Ver- und Entschlüsselungsalgorithmus verfolgen. Dabei liegt dieser Schlüssel als Basis für diesen Algorithmus und den angrenzenden Arbeitsschritten vor. Wird nun der falsche Schlüssel eingespeist, wird zwar der richtige Algorithmus durchgeführt, jedoch mit den falschen grundlegenden Regeln, sodass die Information nicht entschlüsselt werden kann.

Symmetrische Kryptografie

Bei dieser kryptografischen Methode wird derselbe Schlüssel zu Ver- und Entschlüsselung verwendet. Das heißt, dass sowohl der Sender und der Empfänger diesen Schlüssel benötigen. Ein Dritter, welcher diesen Schlüssel nicht besitzt, kann dadurch nicht mitlesen. Sollte jedoch dieser Schlüssel in dessen Hände gelangen, sind die Informationen lesbar. Daher stellt die Übertragung des Schlüssels ein großes Risiko für dieses Verschlüsselungsverfahren dar.

Krypto2

Asymmetrische Kryptografie

Bei der asymmetrischen Verschlüsselung kommen zwei unterschiedliche, jedoch einander ergänzende Schlüssel zum Einsatz. Sobald eine Information mit einem der zwei Schlüssel verschlüsselt wurde, kann er nur mit dem Partnerschlüssel entschlüsselt werden. Auch kann mit dem Schlüssel, mit welchem die Information verschlüsselt wurde, der Geheimtext nicht mehr entschlüsselt werden. Welcher der beiden Schlüssel zur Ver- oder Entschlüsselung benutzt wird, ist trivial, sie ergänzen sich gegenseitig. Eine Information, welche mit dem ersten Schlüssel verschlüsselt wurde, kann nur mit dem Zweiten gelesen werden, dies gilt auch andersrum. So können beide Parteien Informationen schreiben und lesen. Dies bedeutet jedoch auch, dass eine Information, welche verschlüsselt wurde, nicht mehr von Sender entschlüsselt werden und er selbst diese nicht mehr lesen kann.

Krypto3

Heutzutage werden oft in der asymmetrischen Kryptografie private und öffentliche Schlüssel genutzt. Der öffentliche Schlüssel steht zur freien Verfügung: jeder darf diesen Schlüssel kennen – er wird bereitgestellt, egal ob den Empfängern vertraut wird. Der private hingegen Schlüssel bleibt nur im eigenen Besitz und wird nicht weitergegeben.

Wenn nun der Sender dem Empfänger eine Information zukommen lassen will, wird diese Variante „von öffentlich an privat“ genannt. Dabei werden die Daten mithilfe des öffentlichen Schlüssels des Empfängers verschlüsselt und der Geheimtext öffentlich bereitgestellt. Durch die asymmetrische Kryptografie kann nur der Empfänger, welcher den dazugehörigen privaten Schlüssel hat, die Nachricht entschlüsseln.

Bei der anderen Variante „von privat an öffentlich“ wird die Information mit dem privaten Schlüssel verschlüsselt und jeder mit dem passenden öffentlichen Schlüssel kann diese wieder entschlüsseln. Hierbei spielt die Verschlüsselung des Inhaltes eher eine untergeordnete Rolle. Der eigentliche Nutzen dieser Variante ist, dass die Informationen einem eindeutigen Eigentümer zugeordnet werden können. Dies dient als Beweis, dass der Eigentümer des privaten Schlüssels die Nachricht verschlüsselt hat.