Daten-Verschlüsselung

Die Datenverschlüsselung macht im Klartext vorliegende digitale Daten für Unbefugte unlesbar. Dies kann verhindern, dass Daten bei ihrer Übertragung oder bei Diebstahl eines Geräts mit Datenspeicher in falsche Hände geraten. Zu diesem Zweck werden die Daten mit einem speziellen Softwareschlüssel und einem mathematischen Rechenverfahren in eine unlesbare Form umgewandelt. Um die Daten wieder lesbar zu machen, müssen sie mit einem Schlüssel wieder in Klartext übersetzt werden.

Einsatzgebiete der Datenverschlüsselung

Die Datenverschlüsselung kommt im Computerumfeld in vielen Bereichen zum Einsatz. So lassen sich die über das Internet übertragenen Daten oder versendeten E-Mails durch Verschlüsselungsverfahren schützen. Bei drahtlosen Zugangsmedien wie zum Beispiel dem WLAN-Hotspot verhindert die Verschlüsselung, dass andere Nutzer des WLAN-Hotspots Daten Fremder einsehen können.

Auch bei Festplatten oder anderen Datenspeichern wie USB-Sticks oder Speicherkarten im Smartphone macht eine Verschlüsselung die Daten für Unbefugte unbrauchbar. Wird ein Laptop mit einer verschlüsselten Festplatte gestohlen, ist es für den Dieb unmöglich, Daten ohne Kenntnis des Schlüssels von der Festplatte zu lesen. Vor allem im professionellen Umfeld, in dem es gilt, kritische Firmendaten zu schützen, kommt die Festplattenverschlüsselung häufig zum Einsatz.

Eine absolute Sicherheit kann allerdings kein Verschlüsselungsverfahren garantieren. Denn aktuell noch als sicher geltende Verfahren können zukünftig aufgrund von steigender Rechenleistung, neuer wissenschaftlicher Kryptografie-Erkenntnisse oder durch verborgene Bugs potentiell angreifbar werden.

Symmetrische und asymmetrische Verschlüsselungsverfahren und die Schlüsselverteilung

In der Vergangenheit wurden oft Verschlüsselungsmethoden verwendet, bei denen symmetrische Schlüssel zum Einsatz kamen. Sowohl die Verschlüsselung als auch die Entschlüsselung ließen sich über den gleichen Schlüssel durchführen. Problem bei diesem Verfahren ist die Schlüsselverteilung. Kommt jemand in den Besitz des Schlüssels, ist es ihm jederzeit möglich, Daten beliebig zu ver- oder entschlüsseln.

Asymmetrische Verfahren nutzen für die Verschlüsselung unterschiedliche Schlüssel. Meist besteht das Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. Mit einem öffentlichen Schlüssel verschlüsselte Informationen lassen sich nur mit dem privaten Schlüssel wieder entschlüsseln. Dies hat den Vorteil, dass der private Schlüssel nicht verteilt werden muss. Der öffentliche Schlüssel hingegen kann jedermann zugänglich sein.

Datenverschlüsselung bei modernen Cloud-Telefonanlagen

Da die Sprachinformationen bei der Voice-over-IP-Telefonie als Daten vorliegen, lassen auch diese sich verschlüsseln. Telefonate sind dadurch vor dem Abhören geschützt. Gebräuchliches Verfahren in diesem Umfeld ist das Secure Real-Time Transport Protocol (SRTP). Selbst über FMC (Fixed Mobile Convergence) eingebundene Mobiltelefone können SRTP zum sicheren Telefonieren nutzen.