DES, AES, Blowfish: Was sind die sichersten Algorithmen für Verschlüsselungssoftware?

Verschlüsselung, beziehungsweise Kryptografie, ist mittlerweile fester Bestandteil unseres Alltags, zum Beispiel bei Onlinebezahldiensten wie Paypal oder auf der elektronischen Gesundheitskarte. Jeder Verschlüsselungssoftware liegt ein bestimmter Algorithmus zugrunde. Wir geben Ihnen einen kurzen Überblick über Funktionsweise sowie Pro und Contra zu den gängigsten Verfahren.

Verschlüsselungssoftware: Das sollten Sie wissen

Bei Verschlüsselungssoftware kommt meist symmetrische und asymmetrische Verschlüsselung zum Einsatz. Bei symmetrischen Schlüsselverfahren gibt es nur einen Schlüssel, der zum Ver- und Entschlüsseln dient. Das Verfahren gilt als schnell, effizient und sicher. Wichtig sind allerdings eine ausreichende Schlüssellänge und die sichere Übergabe des Schlüssels. 

Bei dem asymmetrischen Schlüsselverfahren gibt es zwei Schlüssel: Den Public Key (Öffentlicher Schlüssel) und den Private Key (Privater Schlüssel). Wer im Besitz des Public Key ist, kann Nachrichten verschlüsselt weitergeben. Um die Daten zu entschlüsseln, wird dann der Private Key benötigt. Ein anschauliches Beispiel ist der Briefkasten: Jeder, der Zugang auf den Briefkasten hat, kann Nachrichten einwerfen. Einmal im Briefkasten, kommt nur noch der Inhaber des Briefkastenschlüssels an die Nachricht heran. 

Welches Verfahren bei Verschlüsselungssoftware letztlich eingesetzt wird, hängt vom Anwendungsbereich ab. Wichtig ist, dass der Verschlüsselungsalgorithmus in einer eingehenden Kryptoanalyse auf Mark und Bein geprüft wurde. Relevante Angriffsverfahren sind zum Beispiel die differenzielle Kryptoanalyse und die Brute-Force-Methode. Bei einem Brute-Force-Angriff werden alle möglichen Passwörter  oder Schlüssel systematisch probiert, was bei sicheren Verschlüsselungsalgorithmen ein unvorstellbares Maß an Zeit, Geld und Rechenkapazität benötigt und kaum möglich ist. Daher gelten Verschlüsselungsalgorithmen als sicher, deren einziger Feind Brute-Force lautet. 

Data Encryption Standard (DES): Weit verbreitet und doch nicht sicher

Der Data Encryption Standard (DES) war jahrelang als offizieller Standard-Algorithmus für Verschlüsselung anerkannt und ist nach wie vor weit verbreitet, beispielsweise in Geldautomaten. Das Verfahren wurde in den 70er Jahren von IBM entwickelt und später von der NSA angepasst. Die US-amerikanische Nationale Sicherheitsbehörde beschränkte die Schlüssellänge auf kurze 56 Bit; viele Experten vermuten außerdem, dass die NSA bei der Überarbeitung eine Hintertür einbaute. 

Bereits in den 90er Jahren konnte der DES durch die Brute-Force-Methode in 72 Milliarden Versuchen geknackt werden. Mit heutigen Ressourcen kann das so schnell gehen, dass DES in Verschlüsselungssoftware lieber nicht mehr eingesetzt werden sollte. 

Die bessere Wahl ist 3DES: 1979 gab einer der DES-Entwickler einen aktualisierten Algorithmus heraus, der auf dreifache DES-Verschlüsselung mit zwei oder drei verschiedenen, längeren Schlüsseln setzt. 3DES gilt auch heute noch als sicher, hat aber eine schlechte Performance in Verschlüsselungssoftware.

Meilensteine der Kryptografie: IDEA und Blowfish

Ein Meilenstein der Kryptografie ist der International Data Encryption Algorithm (IDEA): 1990 an der ETH Zürich entwickelt, war IDEA der erste Verschlüsselungsalgorithmus, der hohe Performance in Verschlüsselungssoftware und hohe Sicherheit bot (Schlüssellänge 128 Bit). IDEA war allerdings lange Zeit kaum verbreitet, da das Patent in den USA erst 2010 und in Europa 2011 auslief.

Ganz im Gegensatz dazu stellte Kryptografie-Experte Bruce Schneier seinen Verschlüsselungsalgorithmus 1993 frei zur Verfügung: Blowfish bietet je nach Wunsch Schlüssellängen zwischen 32 und 448 Bit. Der schnelle und flexible Algorithmus ist besonders bei open source Verschlüsselungssoftware sehr beliebt und gilt für Schlüssel ab 15 Runden als sicher. Allein für Implementierungen bei denen häufig neue Schlüssel erzeugt werden müssen, beispielsweise VPN, eignet sich Blowfish weniger.

Aktueller Standard in Verschlüsselungssoftware: Advanced Encryption Standard 

Nachdem immer deutlicher wurde, dass DES die Sicherheitsanforderungen an den offiziellen Standard-Algorithmus nicht erfüllte, schrieb das US-amerikanische National Institute of Standards and Technology (NIST) 1997 die Suche nach einer neuen Methode aus, dem Advanced Encryption Standard (AES). Die Anforderungen an das neue Verfahren lauteten: 

-variable Schlüssellängen (128, 192 und 256 Bit)

-128 Bit Blockgröße

-hohe Effizienz bei Implementierung in Verschlüsselungssoftware oder -hardware

-Sicherheit gegen bekannte kryptografische Angriffe

15 Kandidaten nahmen an der Ausschreibung teil; letztlich ging der Algorithmus von Vincent Rijmen und Joan Daemen (Rijndael) als Sieger hervor, der seit 2000 AES-Standard ist. Andere Endrundenkandidaten gelten ebenfalls als sicher und werden in Verschlüsselungssoftware eingesetzt. Die wichtigsten stellen wir Ihnen hier vor: 

Offizieller Standard-Algorithmus: AES nach Rijndael

Der Rijndael-Algorithmus zeichnet sich durch hohe Geschwindigkeit, Sicherheit und schnelle Schlüsselerzeugung aus. Deshalb hat sich diese Methode insbesondere bei VPN-Lösungen durchgesetzt, die häufig neue Schlüssel benötigen. Möglich sind variable Schlüssellängen von 128, 160, 192, 224 und 256 Bit. Damit bietet Rijndael mehr Sicherheit als 3DES oder IDEA und ist in den USA sogar für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Auch bei der Verschlüsselungssoftware DriveLock kommt AES zum Einsatz.

Interessant: 2012 berechneten zwei Kryptografie-Experten, wie aufwendig der Hack einer 128-Bit-AES-Verschlüsselung mit einem Supercomputer wäre: Allein der Chip für den Spezialrechner würde rund 80 Millionen Dollar kosten und eine Leistung von vier Terawatt benötigen; das ist in etwa so viel, wie die Straßenbeleuchtung in Deutschland in einem Jahr verbraucht.

 

In Verschlüsselungssoftware präsent: Die Konkurrenten von AES

Die Kryptologieexperten Eli Biham, Ross Anderson und Lars Knudsen entwickelten gemeinsam den Verschlüsselungsalgorithmus Serpent, der insbesondere gegen die differenzielle Kryptoanalyse geschützt ist. Das qualifiziert die Methode besonders für Verschlüsselungssoftware, mit der einzelne Dateien für lange Zeit verschlüsselt werden sollen. Der Nachteil von Serpent ist, dass sich die Methode vergleichsweise langsam in Verschlüsselungssoftware implementieren lässt.

Weitere, ebenfalls empfehlenswerte Verschlüsselungsmethoden, die im Rahmen der AES-Ausschreibung veröffentlicht wurden, sind RC6 und Twofish: Abgesehen von der langsamen Schlüsselerzeugung ist Twofish schnell, sicher und wird vor allem für Daten- und Mailverschlüsselung eingesetzt. RC6 gilt ebenfalls als sicher, benötigt allerdings vergleichsweise viel Rechenleistung.

Fazit

Verschlüsselungssoftware ist eine Frage der Sicherheit, nicht der Kompatibilität. Erkundigen Sie sich daher am besten beim Hersteller nach dem eingesetzten Algorithmus, wenn Sie eine Lösung im Bereich Verschlüsselungssoftware suchen. Auch nach diversen Datenschutzskandalen gelten Edward Snowdens Worte aus einem Interview mit dem Guardian: “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.”

 

Don`t gamble with your data - DriveLock

Datensicherheit im Home Office: Worauf Unternehmen achten sollten

CenterTools für Innovation ausgezeichnet