Ein einsteigerfreundlicher Leitfaden zur Mathematik, die Ihr digitales Leben schützt
Cyberkriminalität kostet die Welt mittlerweile 9,5 Billionen Dollar jährlich – damit ist sie nach den USA und China die drittgrößte Volkswirtschaft der Erde. Ein durchschnittlicher Datenverstoß kostet Unternehmen 4,88 Millionen Dollar, und alle 39 Sekunden findet ein Angriff statt. Doch trotz dieser erschreckenden Zahlen sind die meisten Sicherheitslücken auf vermeidbare Fehler zurückzuführen: schwache Passwörter, fehlende Multi-Faktor-Authentifizierung und nicht gepatchte Systeme.
Dieser erste Teil unserer zweiteiligen Serie vermittelt Ihnen ein solides Grundverständnis dafür, wie Kryptografie tatsächlich funktioniert – die unsichtbare Mathematik, die Ihr Bankkonto, Ihre Nachrichten und Ihre persönlichen Daten vor neugierigen Blicken schützt.
Bevor wir uns mit konkreten Algorithmen befassen, wollen wir die beiden grundlegenden Ansätze der Verschlüsselung verstehen. Stellen Sie sich diese als zwei verschiedene Methoden zur Sicherung einer Nachricht vor.
How symmetric and asymmetric encryption protect your data
Both parties use the same secret key to encrypt and decrypt. It's fast (AES can process gigabytes per second), but the challenge is: how do you share the key securely in the first place?
Symmetrische Verschlüsselung ist wie eine gemeinsame Geheimsprache mit einem Freund. Sie kennen beide das Codebuch, sodass Sie Nachrichten leicht verschlüsseln und entschlüsseln können. Das Problem? Sie müssen dieses Codebuch zunächst auf sichere Weise austauschen.
Asymmetrische Verschlüsselung löst dieses Problem auf elegante Weise. Stellen Sie sich einen Briefkasten vor, in den jeder einen Brief einwerfen kann (mithilfe des öffentlichen Schlüssels), aber nur Sie haben den Schlüssel, um ihn zu öffnen (den privaten Schlüssel). Es ist kein Austausch von Geheimnissen erforderlich!
In der Praxis nutzen moderne Systeme beide Methoden zusammen: Die asymmetrische Verschlüsselung tauscht sicher einen symmetrischen Schlüssel aus, dann übernimmt die symmetrische Verschlüsselung die Verarbeitung der eigentlichen Daten, da sie viel schneller ist. Dieser hybride Ansatz bietet Ihnen das Beste aus beiden Welten.
AES (Advanced Encryption Standard) dominiert heute die symmetrische Verschlüsselung. Entwickelt von den belgischen Kryptographen Joan Daemen und Vincent Rijmen, gewann AES im Jahr 2000 einen öffentlichen NIST-Wettbewerb und wurde 2001 zum Bundesstandard.
AES arbeitet mit 128-Bit-Blöcken (jeweils 16 Byte) und unterzieht die Daten mehreren Transformationsrunden – 10 Runden für 128-Bit-Schlüssel, 12 für 192-Bit-Schlüssel und 14 für 256-Bit-Schlüssel. In jeder Runde werden vier Operationen angewendet: Ersetzen von Bytes, Verschieben von Zeilen, Mischen von Spalten und Hinzufügen eines Rundenschlüssels. Dadurch entsteht das, was Kryptografen als „Lawineneffekt“ bezeichnen – ändert man ein Bit der Eingabe, kehrt sich etwa die Hälfte der Ausgangsbits um.
Nach mehr als zwei Jahrzehnten der Analyse durch die weltweit besten Kryptografen ist AES nach wie vor ungebrochen. Es ist von der NSA für streng geheime Daten zugelassen und kann auf modernen CPUs mit Hardwarebeschleunigung Gigabytes pro Sekunde verarbeiten.
ChaCha20, 2008 von Daniel Bernstein entwickelt, bietet eine hervorragende Alternative zu AES. Während AES auf den meisten Desktop- und Server-CPUs von dedizierten Hardware-Befehlen profitiert, verwendet ChaCha20 einfache Operationen – Additionen, Rotationen und XORs –, die in Software auf jedem Prozessor effizient ausgeführt werden.
Dadurch ist ChaCha20 auf Geräten ohne Hardwarebeschleunigung, wie Smartphones, IoT-Geräten und eingebetteten Systemen, 15–52 % schneller als AES. Es bildet die Grundlage für WireGuard VPN und TLS 1.3 auf Mobilgeräten und ist Googles bevorzugte Verschlüsselung für Android-Geräte. In Kombination mit Poly1305 zur Authentifizierung erreicht ChaCha20-Poly1305 die Sicherheit von AES-GCM, ist dabei aber einfacher sicher zu implementieren.
Tausende von Jahren lang hatte die Verschlüsselung einen fatalen Mangel: Man musste sich persönlich treffen, um Schlüssel auszutauschen. Wenn man eine verschlüsselte Nachricht über den Ozean an jemanden senden wollte, musste man zunächst den geheimen Schlüssel irgendwie sicher übermitteln – was oft genau den sicheren Kanal erforderte, den man eigentlich schaffen wollte!
1976 veröffentlichten Whitfield Diffie und Martin Hellman eine revolutionäre Lösung. Hier ist eine Analogie, die das Wesentliche auf den Punkt bringt:
Stell dir vor, du und ein Freund wollt eine gemeinsame geheime Farbe kreieren, mit der ihr zukünftige Nachrichten malen werdet. Ihr vereinbart öffentlich, mit gelber Farbe zu beginnen. Du wählst heimlich Rot und mischst es mit Gelb, um Orange zu erhalten. Dein Freund wählt heimlich Blau und mischt es mit Gelb, um Grün zu erhalten. Ihr tauscht eure gemischten Farben öffentlich aus – du schickst Orange, er schickt Grün.
Und hier liegt der Clou: Du fügst dein geheimes Rot zu seinem Grün hinzu und erhältst Braun. Er fügt sein geheimes Blau zu Ihrem Orange hinzu und erhält dasselbe Braun. Sie beide erhalten am Ende identische braune Farbe, die nie übertragen wurde, und jeder, der zugeschaut hat, sah nur Gelb, Orange und Grün – nicht genug Informationen, um das Braun nachzubilden.
In der echten Mathematik wird statt Farbe die modulare Potenzierung verwendet, aber das Prinzip ist identisch. Beide Parteien berechnen dasselbe gemeinsame Geheimnis, während ein Lauscher, der alle öffentlichen Austausche sieht, nicht herausfinden kann, was dieses Geheimnis ist.
RSA, 1977 von Ron Rivest, Adi Shamir und Leonard Adleman am MIT veröffentlicht, wurde das erste praktische Kryptosystem mit öffentlichen Schlüsseln. Seine Sicherheit beruht auf einer wunderbaren Asymmetrie:
Das Multiplizieren zweier großer Primzahlen ist trivial schnell – Ihr Computer kann zwei 300-stellige Primzahlen in Millisekunden multiplizieren. Aber wenn nur das Produkt bekannt ist, ist es rechnerisch unmöglich, diese ursprünglichen Primzahlen zu finden. Für die 617-stelligen Zahlen, die im 2048-Bit-RSA verwendet werden, würden die besten bekannten Algorithmen auf aktueller Hardware etwa 300 Billionen Jahre benötigen.
Der bislang größte faktorierte RSA-Schlüssel hat 829 Bit (RSA-250 im Jahr 2020) und erfordert etwa 2.700 CPU-Jahre. Aktuelle Standards verlangen Schlüssel von mindestens 2048 Bit, wobei für langfristigen Schutz 4096 Bit empfohlen werden.
ECC erreicht die gleiche Sicherheit mit deutlich kleineren Schlüsseln. Ein 256-Bit-ECC-Schlüssel bietet die gleiche Sicherheit wie ein 3072-Bit-RSA-Schlüssel – das entspricht einer Größenreduktion von 12:1. Das ist nicht nur ein nettes Extra, sondern unverzichtbar für mobile Geräte, das Internet der Dinge (IoT) und Anwendungen mit begrenzter Bandbreite.
Bitcoin verwendet ECC (genauer gesagt ECDSA mit der secp256k1-Kurve) für alle Transaktionssignaturen. Das Gleiche gilt für die Secure Enclave Ihres iPhones, Apple Pay und die meisten modernen TLS-Verbindungen.
Hash-Funktionen sind mathematische Einweg-Transformationen, die jede Eingabe – sei es ein einzelnes Zeichen oder eine ganze Filmdatei – in eine Ausgabe fester Größe umwandeln, die nicht rückgängig gemacht werden kann.
Type anything below and watch how even tiny changes create completely different outputs. This is the “avalanche effect” that makes hashes secure.
You cannot reverse a hash to find the original input. It's mathematically impossible.
Same input always produces the exact same output. Every single time, guaranteed.
Change one character and ~50% of the output changes. No patterns to exploit.
Einweg (vorbildresistent): Ausgehend von einer Hash-Ausgabe lässt sich keine Eingabe finden, die diese erzeugt. Es gibt keine „Unhash“-Funktion.
Kollisionsresistent: Es sollte praktisch unmöglich sein, zwei verschiedene Eingaben zu finden, die denselben Hash erzeugen. Bei der 256-Bit-Ausgabe von SHA-256 müsste man etwa 2^128 Eingaben ausprobieren, bevor man zufällig eine Kollision findet.
Deterministisch: Dieselbe Eingabe erzeugt immer genau dieselbe Ausgabe. Das macht Hashes für die Überprüfung der Dateiintegrität so nützlich – wenn sich auch nur ein Bit ändert, ist der Hash völlig anders.
Lawineneffekt: Die Änderung eines Zeichens in der Eingabe verändert etwa 50 % der Ausgangsbits. Es lässt sich nicht vorhersagen, wie sich eine kleine Änderung auf das Ergebnis auswirkt.
MD5 (1991) war einst weit verbreitet, ist heute jedoch völlig unbrauchbar. Kollisionen lassen sich in Sekundenschnelle für weniger als einen Dollar an Cloud-Rechenleistung erzeugen. Verwenden Sie MD5 niemals für Sicherheitszwecke.
SHA-1 (1995) ist veraltet. Der „SHAttered“-Angriff im Jahr 2017 demonstrierte praktische Kollisionen bei Rechenkosten von etwa 110.000 US-Dollar. Bis 2020 kosteten Chosen-Prefix-Kollisionen etwa 45.000 US-Dollar. Die vollständige Abschaffung ist bis 2030 vorgeschrieben.
SHA-256 (2001) ist nach wie vor vollständig sicher. Nach mehr als zwei Jahrzehnten der Analyse gibt es keine praktischen Angriffe. Es bildet die Grundlage für Bitcoins Proof-of-Work, TLS-Zertifikate und die meisten digitalen Signaturen.
SHA-3 (2015) verwendet ein völlig anderes internes Design, das als Keccak-Sponge-Konstruktion bezeichnet wird. Es bietet eine „Absicherung“ für den Fall, dass jemals Schwachstellen in SHA-2 entdeckt werden sollten, obwohl SHA-2 nach wie vor vollkommen sicher ist.
Jedes Mal, wenn Sie das Vorhängeschloss-Symbol in Ihrem Browser sehen, vollzieht sich innerhalb von Millisekunden ein eleganter Tanz der Kryptografie.
📊 INTERAKTIVE GRAFIK: TLSHandshake.jsx Betten Sie hier die animierte TLS-Handshake-Komponente ein. Zeigt den schrittweisen Ablauf beim Aufbau einer sicheren Verbindung. -->
Der Vorgang beginnt mit einem Client Hello: Ihr Browser teilt dem Server mit, welche TLS-Versionen und Verschlüsselungssuiten er unterstützt, zusammen mit einer Zufallszahl. Der Server antwortet mit einem Server Hello, wählt dabei die stärksten beidseitig unterstützten Optionen aus und stellt sein Zertifikat sowie den öffentlichen Schlüssel bereit.
Ihr Browser überprüft daraufhin das Zertifikat: Ist es von einer vertrauenswürdigen Zertifizierungsstelle signiert? Ist es abgelaufen? Stimmt der Domainname überein? Befindet es sich auf einer Sperrliste? Wenn alle Prüfungen erfolgreich sind, wird der Schlüsselaustausch fortgesetzt.
Mithilfe von Diffie-Hellman (in der Regel die Variante mit elliptischen Kurven, ECDHE) berechnen beide Seiten ein gemeinsames Geheimnis, das niemals übertragen wurde. Aus diesem Geheimnis werden die symmetrischen Schlüssel abgeleitet, die für die eigentliche Datenverschlüsselung verwendet werden – typischerweise AES-256-GCM oder ChaCha20-Poly1305.
Das Schöne an diesem System ist die Perfect Forward Secrecy: Jede Sitzung generiert einzigartige Schlüssel, die anschließend verworfen werden. Selbst wenn der private Schlüssel des Servers Jahre später kompromittiert wird, bleibt der bisher aufgezeichnete Datenverkehr verschlüsselt, da diese Sitzungsschlüssel nicht mehr existieren.
Quantencomputer rechnen nicht nur schneller – sie rechnen grundlegend anders. Ein ausreichend leistungsfähiger Quantencomputer, auf dem Shor's Algorithmus läuft, könnte RSA und ECC innerhalb von Stunden statt in Billionen von Jahren knacken.
Aktuelle Schätzungen des Global Risk Institute gehen von einer Wahrscheinlichkeit von 17–34 % aus, dass bis 2034 ein kryptografisch relevanter Quantencomputer verfügbar sein wird, wobei diese Wahrscheinlichkeit bis 2044 auf 79 % steigen dürfte. Dies schafft Dringlichkeit, da Angreifer möglicherweise bereits verschlüsselten Datenverkehr aufzeichnen, um ihn später zu entschlüsseln – die „Jetzt sammeln, später entschlüsseln“-Bedrohung.
Symmetrische Algorithmen wie AES bleiben sicher (obwohl die Schlüssellängen verdoppelt werden sollten, um eine gleichwertige Sicherheit gegen Grovers Algorithmus zu gewährleisten). Das unmittelbare Problem ist die Public-Key-Kryptografie.
Im August 2024 veröffentlichte das NIST die ersten drei Standards für Post-Quanten-Kryptografie:
ML-KEM (CRYSTALS-Kyber) ersetzt RSA/ECDH für den Schlüsselaustausch. Es basiert auf der mathematischen Schwierigkeit des Problems „Module Learning With Errors“ in Gitterstrukturen – ein Problem, das selbst für Quantencomputer schwierig bleibt. Cloudflare nutzt es bereits für 16 % seines Datenverkehrs.
ML-DSA (CRYSTALS-Dilithium) ersetzt RSA/ECDSA für digitale Signaturen und nutzt dabei ähnliche Gittermathematik.
SLH-DSA (SPHINCS+) bietet einen Backup-Signaturalgorithmus, der rein auf Hash-Funktionen basiert und eine alternative Sicherheitsgrundlage bietet, falls gitterbasierte Ansätze unerwartete Schwächen aufweisen sollten.
Aktuelle Implementierungen nutzen einen „hybriden“ Ansatz, der klassisches ECDH mit ML-KEM kombiniert. Sollte eines der beiden Systeme geknackt werden, bietet das andere Schutz – eine doppelte Absicherung während der Übergangsphase.
Nachdem Sie nun verstehen, wie Kryptografie funktioniert, finden Sie hier praktische Schritte, um sich zu schützen:
See how long it would take to crack your password using modern hardware (10 billion guesses/second)
Der alte Ratschlag „8 Zeichen mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen“ ist überholt. Moderne Leitlinien des NIST (2024) legen mehr Wert auf Länge als auf Komplexität. Eine 16-stellige Passphrase wie „correct-horse-battery-staple“ ist weitaus sicherer als „P@ssw0rd!“ und viel leichter zu merken.
Mit der aktuellen GPU-Technologie kann ein 8-stelliges Passwort, das alle Zeichentypen enthält, in weniger als einem Jahr geknackt werden. Erweitern Sie es auf 12 Zeichen, und es dauert Jahrhunderte. Bei 16 oder mehr Zeichen sind Sie praktisch sicher vor Brute-Force-Angriffen.
Laut Daten von Microsoft ist die Wahrscheinlichkeit, dass Benutzer mit aktivierter MFA kompromittiert werden, um 99 % geringer. Selbst wenn Ihr Passwort durch Phishing gestohlen oder bei einem Datenleck offengelegt wird, kann der Angreifer dennoch nicht auf Ihr Konto zugreifen.
Hardware-Sicherheitsschlüssel wie YubiKey bieten den stärksten Schutz – sie sind phishing-sicher, da sie die Domain der Website kryptografisch verifizieren. Authentifikator-Apps sind fast genauso gut. SMS-Codes sind die schwächste MFA-Option (anfällig für SIM-Swapping), aber immer noch weitaus besser als gar keine MFA.
Bewahren Sie 3 Kopien wichtiger Daten auf 2 verschiedenen Datenträgern auf, wobei eine davon extern gelagert wird. Dies schützt vor Hardwareausfällen, Ransomware, Feuer und Diebstahl. Cloud-Backup-Dienste machen die externe Kopie kinderleicht – stellen Sie lediglich sicher, dass das Backup selbst verschlüsselt ist.
Verwenden Sie diese mit Vertrauen:
Vermeiden Sie diese:
In Teil 2: Fortgeschrittene Cybersicherheit untersuchen wir, wie Angreifer tatsächlich in Systeme eindringen – nicht durch das Knacken von Verschlüsselungen, sondern durch Social Engineering, Phishing und das Ausnutzen menschlicher Fehler. Wir betrachten reale Sicherheitsverletzungen, die Unternehmen Hunderte von Millionen gekostet haben, und zeigen Ihnen genau, wie Sie sich gegen moderne Angriffstechniken verteidigen können.
Die kryptografischen Grundlagen, die Sie hier gelernt haben, sind mathematisch nach wie vor solide. Die überwiegende Mehrheit der Sicherheitsverletzungen resultiert nicht aus fehlerhaften Algorithmen, sondern aus Fehlern bei der Implementierung. Das Verständnis sowohl der Theorie als auch der Praxis ist für echte Sicherheit unerlässlich.
Bleiben Sie neugierig, bleiben Sie sicher.