- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Symmetrische Verschlüsselung: AES, DES
Eine Nachricht verschlüsseln – das klingt nach einer einzigen Operation. Tatsächlich steckt hinter symmetrischer Verschlüsselung eine ganze Architektur: Algorithmus (AES, DES), Schlüssellänge (56–256 Bit) und Betriebsmodus (ECB, CBC, GCM…) bestimmen gemeinsam die Sicherheit. Der häufigste Fehler: einen guten Algorithmus im falschen Modus benutzen – mit katastrophalen Konsequenzen.
1) Schlüssellänge: Je mehr Bits, desto sicherer
Bei symmetrischer Verschlüsselung nutzen Sender und Empfänger denselben geheimen Schlüssel. Jedes zusätzliche Bit verdoppelt den Brute-Force-Aufwand. Die Schlüssellänge ist das Fundament der Sicherheit.
2) Betriebsmodi: ECB vs. CBC im Detail
AES verschlüsselt immer genau 128-Bit-Blöcke (16 Byte). Für größere Daten bestimmt der Betriebsmodus, wie diese Blöcke nacheinander verarbeitet werden. Klicke auf einen Modus – die Animation zeigt den entscheidenden Unterschied Schritt für Schritt, inklusive des XOR-Schritts bei CBC.
3) Gängige Betriebsmodi im Überblick
| Modus | Prinzip | Authentizität | Empfehlung |
|---|---|---|---|
| ECB | Jeder Block unabhängig – gleiche Blöcke, gleicher Output | Nein | ❌ Nicht verwenden |
| CBC | XOR mit Vorgänger-Ciphertext vor Verschlüsselung | Nein | ⚠️ Mit zufälligem IV + HMAC |
| CTR | Blockchiffre als Stromchiffre – parallelisierbar, kein Padding | Nein | ✓ Mit separatem MAC |
| GCM | CTR + integrierter Authentizitäts-Tag (AEAD) | Ja (eingebaut) | ✅ Standard – TLS 1.3 bevorzugt |
4) Algorithmen im Vergleich
5) Das Schlüsselaustausch-Problem
Das einzige verbleibende Problem symmetrischer Verschlüsselung: Wie übermittelt man den Schlüssel sicher, wenn der Kanal unsicher ist? Die Lösung heißt Hybridverschlüsselung: Ein temporärer Session-Key wird asymmetrisch verschlüsselt übertragen – danach läuft alles symmetrisch. Genau das macht TLS/HTTPS.
Zusammenfassung
Symmetrische Verschlüsselung nutzt einen geteilten Schlüssel – schnell und für große Datenmengen optimiert. AES-256 ist der aktuelle Standard; DES und 3DES sind veraltet. Der Betriebsmodus ist mindestens so wichtig wie der Algorithmus: ECB ist strukturell unsicher (identische Blöcke → identischer Output), CBC verhindert das durch XOR mit dem Vorgänger-Ciphertext. GCM kombiniert Verschlüsselung und Authentizität. Das Schlüsselaustausch-Problem löst asymmetrische Kryptografie. TOMs nach DSGVO verlangen geeignete Verschlüsselung für gespeicherte und übertragene personenbezogene Daten.
