Zum Inhalt springen

Startseite > Datenrettung Lexikon > Anfangsbuchstabe V > Verschlüsselung von Daten

Verschlüsselung von Daten Definition & Begriffserklärung

Verschlüsselung von Daten – symbolisches Schloss auf Tastatur für Vertraulichkeit und Schutz sensibler InformationenRechenzentren, Banken und Privatpersonen nutzen die Verschlüsselung von Daten aus verschiedenen Gründen. Der wichtigste Grund ist, datenschutzrelevante Daten zwischen zwei Computern austauschen zu können (Onlinebanking, E-Post) ohne dass diese Daten dabei für andere einseh- oder nutzbar sind. Moderne Kryptografie sorgt zusätzlich für Integrität (Unverändertheit) und Authentizität (Nachweis der Echtheit). Dazu kommen heute etablierte Protokolle wie TLS 1.3 bei der Übertragung, sowie Ende-zu-Ende-Verschlüsselung bei Messengern und E-Mail. Auch bei Speichermedien – von SSDs über NAS-Systeme bis zur Cloud – gewährleistet starke Chiffrierung den Schutz vor unbefugtem Zugriff, selbst wenn Geräte verloren gehen oder gestohlen werden.

Dabei wird zwischen mehreren Verfahren für die Chiffrierung und Deschiffrierung unterschieden: dem symmetrischen Verfahren, die asymmetrische Verschlüsselung und der hybriden Datenverschlüsselung. Neben diesen drei Arten gibt es jedoch noch das Ersetzungs- oder das Versetzungsverfahren um Daten für Unbefugte nutzlos zu machen.

  • Symmetrische Verschlüsselung: Ein Schlüssel für Ver- und Entschlüsselung (z. B. AES, ChaCha20).
  • Asymmetrische Verschlüsselung: Schlüsselpaar aus öffentlichem und privatem Schlüssel (z. B. RSA, ECC wie Curve25519).
  • Hybride Verfahren: Kombination beider Ansätze (z. B. TLS 1.3, PGP) – schnell und sicher.
  • Ersetzungs-/Versetzungsverfahren: Historische Methoden (Substitution/Transposition) – heute nur noch zu Demonstrations- oder Spezialzwecken geeignet.

Jede Verschlüsselungsart hat bestimmte Anwendungsbereiche und eigene Vor- und Nachteile. Ob der Chipsatz in der EC-Karte, die Computersysteme in einem Neuwagen oder das Pay-TV – die Kryptologie ist überall enthalten. In den kommenden Jahren wird die Verschlüsselung vermehrt an Interesse zunehmen und weiteren Einzug in den Haushalt, öffentlichen Einrichtungen oder den digitalen Medien halten. Aktuelle Standards wie AES‑256‑GCM, ChaCha20‑Poly1305, ECDHE für Schlüsselaustausch, HMAC für Integrität und moderne Hashfunktionen (SHA‑256/‑512, SHA‑3) sind dabei die Grundlage. Für die Praxis wichtig sind außerdem Schlüsselmanagement, sichere Passwörter/Passphrasen und die regelmäßige Aktualisierung von Protokollen und Software.

Datenrettung zum Festpreis

Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.

Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!

100% kostenlose Analyse anfordern!

Das symmetrische Verfahren

Bei dem symmetrischen Verschlüsselungsverfahren wird für die Ver- und Entschlüsselung von Daten oder Dateien ein und derselbe Schlüssel verwendet. Vorteil ist der unkomplizierte Umgang mit den zu sendenden oder empfangenen Daten. Nachteil ist die geringe Sicherheit, da der verwendete Schlüssel bei der Chiffrierung mitgesendet wird.

Aktualisiert und praxisnah: In modernen Umgebungen wird der Schlüssel bei der Übertragung nicht im Klartext mitgesendet. Stattdessen wird der symmetrische Sitzungsschlüssel sicher ausgehandelt (z. B. via ECDHE im Rahmen eines hybriden Protokolls) oder lokal aus einem Passwort mit einem Key-Derivation-Function (KDF) wie PBKDF2, scrypt oder Argon2id abgeleitet.

  • Gängige Algorithmen: AES‑128/192/256 (Modi: GCM für Authenticated Encryption, XTS für Festplatten), ChaCha20‑Poly1305 (besonders performant auf Mobilgeräten).
  • Stärken: Sehr hohe Geschwindigkeit, ideal für große Datenmengen, Festplattenverschlüsselung, VPNs und Cloud-Speicher.
  • Risiken bei Fehlkonfiguration: Wiederverwendung von Nonces/IVs, schwache Passwörter, unsichere KDF-Parameter oder fehlende Authentifizierung können die Sicherheit kompromittieren.

Praxisbeispiel: Vollständige Laufwerksverschlüsselung (FDE) mit AES‑XTS schützt vor unbefugtem Zugriff bei Verlust oder Diebstahl eines Notebooks.

Das asymmetrische Verfahren

Beim Chiffrieren wird ein Schlüssel benutzt, der der Öffentlichkeit bekannt ist – dem public Key. Die Deschiffrierung braucht einen anderen Schlüssel (private Key), der nur dem Empfänger bekannt ist. Dabei ist eine höhere Sicherheit gewährleistet, als bei dem symmetrischen Verfahren. Nachteilig ist die höhere Rechenzeit. Dafür ist die Angreifbarkeit der gesendeten oder archivierten Daten geringer. Jedoch können die Daten durch einen „Mittelsmann“ abgefangen und mit seinem eigenen Schlüssel die Daten dechiffriert werden. Der Mittelsmann chiffriert er die abgefangenen Daten neu und sendet sie an den eigentlichen Empfänger weiter.

Wichtige Ergänzungen: Das beschriebene „Mittelsmann“-Szenario (Man-in-the-Middle) wird in der Praxis durch Authentifizierung verhindert: Zertifikate, eine Public-Key-Infrastruktur (PKI), Certificate Pinning oder digitale Signaturen stellen sicher, dass der öffentliche Schlüssel wirklich zum intendierten Gegenüber gehört.

  • Typische Algorithmen: RSA‑2048/3072, elliptische Kurven (ECC) wie Curve25519/ed25519, P‑256.
  • Einsatzfelder: Schlüsselaustausch, digitale Signaturen, Zertifikate, E-Mail-Verschlüsselung (OpenPGP/S/MIME).
  • Besonderheit: Private Schlüssel müssen strikt geschützt werden (z. B. per Smartcard, TPM, Hardware-Token); Backups sollten sicher und getrennt verwahrt werden.

Das hybride Verfahren

Die hybride Verschlüsselung vereint die beiden vorher genannten Verfahren. Bei der Chiffrierung kommt die symmetrische Technik zum Einsatz, bei der Deschiffrierung der Daten die asymmetrische Technik. Der bekannteste Vertreter dieses Verfahrens ist das Online-Banking. Durch das kombinierte Verfahren aus Symmetrie und Asymmetrie ist die größtmögliche Sicherheit gegeben um Daten vor unerlaubtem Zugriff zu schützen. Sollten die gesendeten Daten abgefangen werden, ist eine Dechiffrierung nur äußerst schwierig und zeitaufwendig.

State of the Art: Bei TLS 1.3 wird per (EC)DHE ein geheimer Sitzungsschlüssel ausgehandelt (Asymmetrie), mit dem anschließend schnelle symmetrische Verfahren (AES‑GCM oder ChaCha20‑Poly1305) die Nutzdaten schützen. Dadurch entsteht Perfect Forward Secrecy (PFS): Selbst wenn ein langfristiger Schlüssel später kompromittiert würde, bleiben frühere Sitzungen vertraulich.

  • Vorteile: Hohe Performance, starke Sicherheit, Skalierbarkeit in großen Infrastrukturen.
  • Anwendungsfälle: Webkommunikation (HTTPS), VPN, E-Mail (PGP/MIME), sichere Dateiübertragung und Cloud-Zugriffe.

Ersetzungs- und Versetzungsverfahren

In einer bestimmten Zeichenfolge werden diese durch andere Zeichen anhand eines Hash-Algorithmus ersetzt. Feste Regeln bestimmen dabei genau wann, welche Daten wodurch ersetzt werden sollen. Dies geschieht mittlerweile durch automatisierte Befehlszeilen oder spezielle Software. Eines der bekanntesten Verfahren für das Ersetzen ist der MD5-Algorhythmus oder auch SHA-1. Ebenso handelt auch das Versetzen. Jedoch wird hier nichts ausgetauscht, sondern die Reihenfolge der Zeichen verändert. Wie die Reihenfolge verändert wird, untersteht auch hier festgelegten Regeln.

Einordnung und Aktualisierung: Klassische Substitutions- und Transpositionsverfahren (z. B. Caesar‑ oder Vigenère‑Chiffre) sind historisch wichtig, aber für heutige Anforderungen unsicher. Zudem sind Hashfunktionen (z. B. MD5, SHA‑1) keine Verschlüsselung: Sie dienen der Integritätsprüfung und sind prinzipiell nicht umkehrbar. MD5 und SHA‑1 gelten als veraltet und kollisionsgefährdet; sie sollten nicht mehr für sicherheitskritische Zwecke verwendet werden. Moderne Alternativen sind SHA‑256/‑512, SHA‑3 oder BLAKE3 – idealerweise in Kombination mit HMAC für manipulationssichere Prüfsummen.

  • Heute empfohlen: SHA‑256, SHA‑512, SHA‑3, BLAKE3; für Passwörter KDFs wie PBKDF2, scrypt oder Argon2id (mit Salt und ausreichenden Iterationen).
  • Nicht geeignet für Vertraulichkeit: Hashes ersetzen keine Verschlüsselung; sie belegen lediglich Integrität bzw. dienen der Ableitung von Schlüsseln.

Praxis: Sichere Umsetzung und Schlüsselmanagement

  • Transport schützen: TLS 1.3 mit PFS, aktuelle Cipher Suites (AES‑GCM oder ChaCha20‑Poly1305), korrekte Zertifikatsprüfung.
  • Speicher verschlüsseln: Vollständige Laufwerks‑/Container‑Verschlüsselung (z. B. AES‑XTS), auch für Backups und Wechselmedien.
  • Endgeräte absichern: Starke Passphrasen, 2‑Faktor‑Authentifizierung, Schutz der privaten Schlüssel in Hardware (z. B. Smartcard, TPM).
  • Schlüssel sicher ableiten: Nutzung von KDFs (Argon2id, scrypt, PBKDF2) mit Salt und angemessenen Parametern.
  • Schlüsselverwaltung: Lebenszyklus regeln (Erzeugung, Rotation, Widerruf), getrennte Backups, Protokollierung und klare Verantwortlichkeiten.
  • Integrität sicherstellen: Authenticated Encryption (AEAD) und HMAC einsetzen, um Manipulationen zuverlässig zu erkennen.
  • Regelmäßige Aktualisierung: Software/Protokolle aktuell halten, schwache/alte Algorithmen (MD5, SHA‑1, RC4, 3DES) konsequent ausmustern.

Häufige Fragen und Antworten

Was ist die Verschlüsselung von Daten?

Die Verschlüsselung von Daten bezeichnet den Prozess, bei dem Informationen in eine unleserliche Form umgewandelt werden, um sie vor unerlaubtem Zugriff zu schützen. Hierbei werden verschiedene Verfahren verwendet, wie das symmetrische Verfahren, das asymmetrische Verfahren, das hybride Verfahren oder Ersetzungs- und Versetzungsverfahren. Dadurch wird sichergestellt, dass die Daten nur von autorisierten Personen entschlüsselt werden können und für Unbefugte unlesbar sind.

Welche Arten der Verschlüsselung gibt es?

Es gibt verschiedene Arten der Verschlüsselung von Daten. Dazu gehören das symmetrische Verfahren, bei dem ein und derselbe Schlüssel zur Ver- und Entschlüsselung verwendet wird. Das asymmetrische Verfahren nutzt einen öffentlichen und einen privaten Schlüssel zur Chiffrierung und Deschiffrierung. Das hybride Verfahren kombiniert das symmetrische und das asymmetrische Verfahren, um die größtmögliche Sicherheit zu gewährleisten. Zudem gibt es noch Ersetzungs- und Versetzungsverfahren, bei denen bestimmte Zeichenfolgen durch andere Zeichen ersetzt oder deren Reihenfolge verändert wird.

Welche Vorteile hat die Verschlüsselung von Daten?

Die Verschlüsselung von Daten bietet mehrere Vorteile. Zum einen schützt sie die Privatsphäre und verhindert, dass sensible Informationen von Unbefugten gelesen oder genutzt werden können. Zudem sorgt sie für eine sichere Datenübertragung und verhindert, dass Daten manipuliert oder abgefangen werden. Die Verschlüsselung ist somit ein wichtiger Bestandteil des Datenschutzes und trägt zur Sicherheit von Rechenzentren, Banken und Privatpersonen bei.

Wo wird die Verschlüsselung von Daten angewendet?

Die Verschlüsselung von Daten wird in verschiedenen Bereichen angewendet. Dies umfasst beispielsweise das Online-Banking, die E-Mail-Kommunikation, den Datenaustausch zwischen Unternehmen und Behörden sowie den Schutz sensibler Daten in Rechenzentren. Aber auch Privatpersonen können die Verschlüsselung nutzen, um ihre Daten auf mobilen Geräten oder in der Cloud zu schützen. Die Verschlüsselung ist somit ein wichtiger Bestandteil der IT-Sicherheit und wird in vielen Bereichen des täglichen Lebens eingesetzt.

Sind MD5 und SHA-1 noch sicher?

MD5 und SHA‑1 gelten als veraltet und kollisionsanfällig. Für Integritäts- und Signaturzwecke sollten mindestens SHA‑256/‑512 oder SHA‑3 eingesetzt werden, idealerweise in Kombination mit HMAC. Historische Nennungen von MD5/SHA‑1 sind wichtig, in der Praxis sind diese jedoch zu ersetzen.

Was ist der Unterschied zwischen Verschlüsselung und Hashing?

Verschlüsselung macht Daten für Unbefugte unlesbar, ist prinzipiell rückgängig zu machen (Entschlüsselung) und dient der Vertraulichkeit. Hashing erzeugt einen Fingerabdruck fester Länge, ist nicht umkehrbar und dient der Integrität bzw. der Passwortspeicherung (mit KDF und Salt). Hashes ersetzen keine Verschlüsselung.

Welche Verfahren sind aktuell empfehlenswert?

Für die Praxis haben sich AES‑GCM oder ChaCha20‑Poly1305 (symmetrisch), ECDHE für Schlüsselaustausch, RSA‑3072 oder ECC (z. B. ed25519) für Signaturen sowie TLS 1.3 für Transportverschlüsselung etabliert. Für Hashes: SHA‑256/‑512, SHA‑3 oder BLAKE3; für Passwortableitung: Argon2id, scrypt oder PBKDF2.

Quelle für Ihr Zitat: Obenstehende Definition darf in kommerziellen und nicht kommerziellen Publikationen (somit auch in Hausarbeiten, Foren, Social Media Seiten) ohne Rückfrage zitiert werden. Kopieren Sie einfach den nachfolgenden Link für Ihr Zitat:

https://www.it-service24.com/lexikon/v/verschluesselung-von-daten/

Bildnachweis: iStock.com/Traitov

Sie können entspannt sein.
Wir retten Ihre Daten.

Sie können entspannt sein. Wir retten Ihre Daten.
100% kostenlose Analyse!

Senden Sie uns jetzt Ihre unverbindliche Anfrage: Sie erhalten eine kostenlose Analyse und ein unverbindliches Angebot zur Datenrettung mit Festpreisgarantie.

Ihre Daten werden gemäß Datenschutzerklärung verarbeitet, um Ihre Anfrage bearbeiten zu können.
Wir helfen Ihnen gerne!

Häufige Fragen
und Antworten

Für weitere Fragen stehen wir Ihnen gerne zur Verfügung: