Datenverschlüsselung oder Data Encryption ermöglicht uns, sensible Informationen vor unbefugtem Zugriff zu schützen. Zuverlässige Datenverschlüsselung ist und wird zunehmend wichtiger. Das ist keine Plattitüde, sondern eine logische Folge.
Die kryptografischen Herausforderungen für Organiastionen werden mit der Verbreitung von Quantencomputern und neuen Technologien in den kommenden Jahren steigen.
(Bild: JustSuper - stock.adobe.com)
Diese Bedrohungslagen betreffen dabei nicht nur einzelne Anwender oder Behörden. Cyberkriminelle attackieren zunehmend Unternehmen jeglicher Branche oder Größe. Ihre Vorgehensweisen werden immer ausgeklügelter, was das Gefahrenpotenzial in absehbarer Zeit nicht reduziert.
Maßnahmen für einen vollumfänglichen Schutz bleiben demzufolge in den nächsten Jahren eine echte Herausforderung. Verschiedene Erhebungen zeigen, dass derzeit nur 50 Prozent der Unternehmen einen umfassenden Verschlüsselungsschutz für ihr gesamtes Unternehmen implementiert haben. Das verdeutlich beispielsweise die 2021 durchgeführte Global Encryption Trends Study.
Eine der größten Gefahren: Die rasanten Entwicklungen in der IT machen Prozessoren immer leistungsfähiger. Darauf müssen Unternehmen jetzt strategisch reagieren, um sicherzustellen, dass sie solcher fortschreitenden Technologie einen Schritt voraus sind. Denn wenn durch moderne Prozessoren genügend Rechenleistung vorhanden ist, werden raffinierte Cyberkriminelle nahezu jeden Verschlüsselungscode knacken können. Fortschrittlichere Verschlüsselungsstrategien sind das Gebot der Stunde.
Gefahren erkennen und gegensteuern
Die kontinuierlich steigende Zahl von Cyberangriffen und Datenlecks in den letzten Jahren verdeutlicht, dass herkömmliche Verschlüsselungsmethoden in Zukunft nicht mehr ausreichen, um die Privatsphäre und die Sicherheit von Daten zu gewährleisten.
Herkömmliche Verschlüsselungsmethoden wie AES (Advanded Encryption Standard) und das RSA-Kryptosystem sind nach wie vor effektiv, und sie werden von vielen Unternehmen und Organisationen weltweit genutzt. Um sensible Informationen zu schützen, gibt es parallel zu den bewährten Lösungen eine Reihe von aufstrebenden Technologien, die in den nächsten Jahren eine wichtige Rolle spielen werden. Im Folgenden werden die zukunftsträchtigsten Arten der Verschlüsselung vorgestellt.
Quantenkryptographie
Das so genannte Quantencomputing hat das Potenzial, eine unknackbare Verschlüsselung zu bieten und auch zu gewährleisten, dass keine Daten kopiert oder abgehört werden können, ohne das dies bemerkt wird. Das zugrundeliegende quantenmechanische Prinzip führt dazu, das allein durch das Abhören einer Nachricht das Quantensystem selbst gestört wird.
Gängige Systeme mit öffentlichen Schlüsseln wie beispielsweise RSA werden erheblich leichter zu knacken sein. Überdies sind quantenresistente kryptografische Algorithmen derzeit noch Zukunftsmusik. Um die sensiblen Informationen von heute in den nächsten zwei Jahrzehnten zu schützen, müssen Kryptographen jetzt handeln, um die Verschlüsselung mit Quantencomputern zu verbessern und neue, innovative Ansätze zur Datenverschlüsselung zu entwickeln. Der Weg ist geebnet, und so arbeitet das National Institute of Standards and Technology bereits an quantensicheren Verschlüsselungsverfahren, die Quantencomputern standhalten können. Es wird noch einige Zeit dauern, bis die Quantenkryptographie in der Lage sein wird, in großem Maßstab implementiert zu werden. Trotzdem wird sie eine wichtige Rolle bei der Sicherung von Daten in den kommenden Jahren spielen.
Homomorphe Verschlüsselung
Grundsätzlich ist es ratsam, dass Daten verschlüsselt werden, wenn sie über das Internet übertragen oder auf einem Gerät gespeichert werden. Die größte Herausforderung besteht dann darin, die Daten zu entschlüsseln, um sie zu verwenden oder zu analysieren, ohne dabei potenzielle Sicherheitslücken zu schaffen. Die homomorphe Verschlüsselung löst dieses Problem, da die Daten verarbeitet werden können, ohne dass sie zuvor entschlüsselt werden müssen. Eine der vielversprechendsten Eigenschaften ist die Fähigkeit, Daten zu schützen beziehungsweise in einer „Schutzatmosphäre“ zu halten, während sie in Gebrauch oder in Bewegung sind.
Dies ist vor allem dann wichtig, wenn es darum geht, sensible Informationen zu verarbeiten, ohne die Daten selbst preiszugeben wie beispielsweise beim Speichern und Verarbeiten von Daten durch externe Dienstleister, sensibler Daten im Gesundheitswesen (Elektronische Patientenakte) oder beim Anlernen vom KI (Machine Learning).
Die homomorphe Verschlüsselung wurde erstmals 2009 vom IBM-Forscher Craig Gentry vorgestellt. Sie erfordert heute wie damals eine außerordentliche Rechenleistung, um ihre gestellten Aufgaben zu erfüllen. Es wird erwartet, dass diese Einschränkungen (Verschlüsselungstiefe und Verarbeitungsgeschwindigkeit) insbesondere bei voll-homomorphen Systemen in den kommenden Jahren durch neue Forschungsergebnisse und Entwicklungen gelöst werden.
Seit ihrer Erfindung haben sich jedoch bei den partiell-homomorphen Systemen sowohl die Technologie als auch die Infrastruktur so weit entwickelt, dass sie in gängigen Anwendungen und mittels marktüblicher Technologie eingesetzt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Honey Encryption
Eine weitere neue Verschlüsselungsmethode ist die Honey Encryption, die im Jahr 2014 von Ari Juels vom Cornell Institute und Thomas Ristenpart von der University of Wisconsin entwickelt wurde.
Bei der Honey Encryption handelt es sich um eine Methode, die durch die Erzeugung von falschen Schlüsseln und Verschlüsselungsinformationen in der Lage ist, Angreifer in die Irre zu führen und so den Schutz von sensiblen Informationen zu erhöhen, indem sie potenziellen Angreifern vorgaukelt, dass diese sich erfolgreich Zugang zur Codebasis verschafft hätten. In Wirklichkeit ist dies allerdings nicht der Fall.
Viele bezeichnen Honey Encryption als eine zusätzliche Sicherheitsebene zur wirksamen Abwehr von Angriffen auf die eigenen Datenbestände. Dadurch, dass der Hacker glaubt, den Sicherheitsschlüssel richtig erraten zu haben, wird vom eigentlichen Zugang – sofern es diesen von außen gibt – effektiv abgelenkt.
Diese Methode könnte zum Beispiel besonders in Bereichen wie Online-Banking und E-Commerce zum Einsatz kommen, wo hochsensible Daten wie Passwörter und Kreditkarteninformationen geschützt werden müssen.
Biometrische Verschlüsselung
Biometrische Verfahren werden zunehmend für unterschiedliche Verifizierungsprozesse eingesetzt. So zählen etwa die erweiterte biometrische Stimmauthentifizierung oder die Gesichtserkennung zu den relevantesten Aspekten der sicheren Identifizierung von Personen, die auf geschützte Daten zugreifen dürfen. Bei dieser Technologie wird ein kryptografischer Schlüssel so an ein biometrisches Merkmal gebunden, dass dieser nicht aus der gespeicherten biometrischen Vorlage abgerufen werden und nur dann wiederhergestellt werden kann, wenn das biometrische Original zur Überprüfung vorgelegt wird.
Das bietet ein höheres Maß an Sicherheit als traditionelle Passwörter und PINs, da biometrische Merkmale einzigartig und schwer zu fälschen sind. Die biometrische Verschlüsselung hat bereits in Bereichen wie Smartphones und Zugangskontrollsystemen Einzug gehalten und wird voraussichtlich in den kommenden Jahren noch weiterverbreitet werden.
Mit dem Aufkommen von Apps, die den Benutzern die Möglichkeit bieten, ein Bild zu manipulieren, müssen Kryptographen jedoch weiter neue und innovative Wege finden, um diese Methode zu verfeinern.
Blockchain
Die Blockchain – ein zu Unrecht verpöntes Buzzword der frühen 2000er Jahre – hat sich in den letzten Jahren als wirksame Methode zur Sicherung und Dezentralisierung von Informationen erwiesen.
Blockchain ist bekannt für seine Eigenschaft, Transaktionen sicher und transparent zu machen. Es gibt jedoch auch Anwendungen, bei denen Blockchain zur Verschlüsselung von Daten verwendet wird. Durch die Speicherung von verschlüsselten Daten auf einer Blockchain können Unternehmen und Organisationen sicherstellen, dass ihre Daten sicher sind und nicht manipuliert werden können. Da die gespeicherten Informationen sowohl dezentral gespeichert als auch verschlüsselt abgelegt sind und anschließend durch mehrere Verbindungen im Netzwerk gegengeprüft werden, sind Blockchain-Systeme sehr schwer bis unmöglich zu hacken. Leider darf man nicht außer Acht lassen, dass Blockchain-Lösungen nach wie vor kostspielig und schwierig zu implementieren sind.
Fazit
Die Nachfrage nach einer robusten und widerstandsfähigen Datenverschlüsselung wird steigen; parallel dazu werden die kryptografischen Herausforderungen mit der Verbreitung von Quantencomputern und neuen Technologien in den kommenden Jahren steigen. Immer mehr Cybercrime-Vorfälle der letzten Jahre haben dazu geführt, dass operative Sicherheitsverfahren und die Notwendigkeit eines verbesserten Risikomanagements mehr und mehr in den Vordergrund gerückt sind. Neue und innovative Methoden zur Kryptografie müssen also entwickelt werden, um schnell solide Cybersicherheitssysteme zu schaffen.
Kurzfristig wird die biometrische Verschlüsselung weiter an Bedeutung gewinnen, insbesondere in den Bereichen Zugangskontrolle und Mobile Computing.
In naher Zukunft könnten Methoden wie homomorphe Verschlüsselung und Honey Encryption eine größere Rolle spielen. Diese Methoden bieten unbestritten eine höhere Sicherheit und Privatsphäre für Daten, ohne die Verarbeitung oder Analyse von Daten zu beeinträchtigen. Die Anwendung dieser Methoden könnte dazu beitragen, die Wirksamkeit von Angriffen zu verringern. Auch die Blockchain wird sich weiter verbessern, was dann zu breiteren Anwendungsmöglichkeiten führen wird. Insgesamt ist der Stand der aktuellen Data Encryption hoch. Gleichzeitig sollte in die Transformation von so verfügbar gemachten Kryptosystemen der nächsten Generation investiert werden, um Unternehmen und ihre Daten für die nächsten Jahrzehnte zu schützen.
Über den Autor: Jörg Hecke ist Produktmarketing Manager bei der SEH Computertechnik GmbH. Er verantwortet u.a. die Konzeption und Weiterentwicklung der gesamten Produktpalette des Unternehmens.