{"id":2552,"date":"2025-04-01T04:00:00","date_gmt":"2025-04-01T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2552"},"modified":"2025-04-01T04:00:00","modified_gmt":"2025-04-01T04:00:00","slug":"7-wege-daten-besser-zu-verschlusseln","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2552","title":{"rendered":"7 Wege, Daten (besser) zu verschl\u00fcsseln"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Verschl\u00fcsseln Sie Ihre Daten zeitgem\u00e4\u00df?\n<p class=\"imageCredit\">JLStock | shutterstock.com<\/p>\n<\/div>\n<p>Das <a href=\"https:\/\/www.computerwoche.de\/article\/2799478\/was-ist-kryptografie.html\">Konzept der Kryptografie<\/a> existiert schon ein paar Hundert Jahre, wird aber von findigen Wissenschaftlern und Mathematikern immer weiter vorangetrieben. Im Rahmen dieser Entwicklungsarbeit hat sich gezeigt, dass Algorithmen noch viel mehr k\u00f6nnen, als nur Daten zu sch\u00fctzen: Sie sind auch in der Lage, komplexe Regeln durchzusetzen und die Zusammenarbeit zu synchronisieren.<\/p>\n<p>Entsprechend kommen Verschl\u00fcsselungsalgorithmen inzwischen f\u00fcr diverse Tasks zum Einsatz. Zum Beispiel, um:<\/p>\n<p>Betrug zu verhindern,<\/p>\n<p>verzerrungsfreie Entscheidungen zu treffen, oder<\/p>\n<p>Konsens in Teams, beziehungsweise Gruppen, herzustellen.<\/p>\n<p>In diesem Artikel stellen wir Ihnen sieben vielversprechende Encryption-Techniken vor, die nicht nur <a href=\"https:\/\/www.csoonline.com\/article\/3822805\/cisos-lavieren-zwischen-datenschutz-und-business-support.html\">Daten zuverl\u00e4ssig absichern<\/a>, sondern auch unerwartete \u201eNext-Generation-Benefits\u201c erschlie\u00dfen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\">1. Blockchain<\/h2>\n<p>Die Blockchain-Technologie wird oft als Synonym f\u00fcr <a href=\"https:\/\/www.computerwoche.de\/article\/2828823\/bitcoins-und-die-steueroptimierung.html\">Kryptow\u00e4hrungen<\/a> wahrgenommen. Das Konzept ist allerdings breiter angelegt. Im Krypto-Bereich kommt die <a href=\"https:\/\/www.computerwoche.de\/article\/2815995\/das-proof-of-abc.html\">Blockchain<\/a> im Wesentlichen dazu zum Einsatz, Transaktionen in einem Ledger zu erfassen. So l\u00e4sst sich (einfach gesagt) nachvollziehen, wem welcher Token geh\u00f6rt. Dieses Konzept l\u00e4sst sich allerdings auf alle m\u00f6glichen Assets \u2013 oder Entscheidungen \u2013 anwenden. Performante Blockchains f\u00fchren (beliebig komplexe) Algorithmen in einem System zusammen, das \u00f6ffentlich einsehbar und \u00fcberpr\u00fcfbar ist. Die Berechnungen st\u00fctzen sich auf Verschl\u00fcsselungsalgorithmen wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hash-Baum\">Merkle Trees<\/a> oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Elliptic_Curve_DSA\">ECDSA<\/a>, um s\u00e4mtliche anfallenden Transaktionen im Rahmen eines strikt regulierten Prozesses zu verarbeiten.<\/p>\n<p>Der Fokus der Blockchain liegt auf Trust: Die Encryption-Algorithmen sind nicht beeinflussbar und ersetzen Intermedi\u00e4re \u2013 etwa, wenn es darum geht, <a href=\"https:\/\/polymarket.com\/\">auf bestimmte Ereignisse zu wetten<\/a> oder komplexe Transaktionen wie <a href=\"https:\/\/www.bmw.com\/de\/innovation\/blockchain-automobilindustrie.html\">einen Autokauf abzuwickeln<\/a>, bei dem unter Umst\u00e4nden mehrere Parteien \u201esynchronisiert\u201c werden m\u00fcssen (etwa Kreditgeber, Versicherer und so weiter).<\/p>\n<p>Die Kosten daf\u00fcr variieren je nach gew\u00e4hlter Blockchain (wobei sich die Geb\u00fchrenstruktur auch durch technische Updates ver\u00e4ndern kann), summieren sich auf popul\u00e4ren Plattformen wie Ethereum aber unter Umst\u00e4nden schnell. Inzwischen gibt es jedoch auch diverse (zum Teil sekund\u00e4re und terti\u00e4re) Blockchains, die das Sicherheitsniveau der Technologie zu geringeren Geb\u00fchren realisieren. Zu diesen Optionen (es gibt viele) geh\u00f6ren unter anderem: \u00a0<\/p>\n<p><a href=\"https:\/\/solana.com\/\">Solana<\/a>,<\/p>\n<p><a href=\"https:\/\/arbitrum.io\/\">Arbitrum<\/a>,<\/p>\n<p><a href=\"https:\/\/www.gnosis.io\/\">Gnosis<\/a> oder<\/p>\n<p><a href=\"https:\/\/skale.space\/\">Skale<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">2. Private Information Retrieval (PIR)<\/h2>\n<p>Datenbanken (DBs) <a href=\"https:\/\/www.computerwoche.de\/article\/2806549\/12-wege-ins-datenbankdesaster.html\">abzusichern<\/a>, ist eine relativ einfache Aufgabe. Die Privatsph\u00e4re ihrer Nutzer zu sch\u00fctzen, hingegen weniger. An dieser Stelle kommt Private Information Retrieval (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Private_Information_Retrieval\">PIR<\/a>) ins Spiel. PIR-Algorithmen erm\u00f6glichen es den Benutzern, eine Datenbank nach spezifischen Datenbl\u00f6cken zu durchsuchen, ohne dabei Informationen \u00fcber die Art der Anfrage preiszugeben. So bleibt die Privatsph\u00e4re der Nutzer selbst bei \u00f6ffentlich verf\u00fcgbaren DBs gewahrt.<\/p>\n<p>Um das zu realisieren, verl\u00e4sst sich diese Technik darauf, gro\u00dfe Datenbl\u00f6cke in komplexe, undurchschaubare Mathematik-\u201eKlumpen\u201c zu transformieren, die nur der richtige User entpacken, respektive entschl\u00fcsseln kann. Da der \u201eKlumpen\u201c enorm viele Bits enth\u00e4lt, ist f\u00fcr die Datenbank nicht mehr nachvollziehbar, welche davon genau im Rahmen der Anfrage angefordert wurden.<\/p>\n<p>Das ist insbesondere in Situationen n\u00fctzlich, in denen schon eine einfache Datenbankabfrage sensible Informationen preisgeben kann. Etwa wenn es um Aktien geht, beziehungsweise darum, Insider-Gesch\u00e4fte zu verhindern: Trading-Analysten sind mit PIR in der Lage, ihre Erkenntnisse vor dem Back Office zu verbergen, das die Datenbanken instand h\u00e4lt. Ein anderes Szenario: Regierungsbeh\u00f6rden k\u00f6nnen bestimmte, bereichsspezifische Informationen abschotten, obwohl diese in einer gemeinsam genutzten Infrastruktur gespeichert sind.<\/p>\n<p>Um Dienste im Bereich Private Information Retrieval zu realisieren, stehen eine ganze Reihe von Bibliotheken bereit. Zum Beispiel: \u00a0<\/p>\n<p><a href=\"https:\/\/github.com\/microsoft\/SealPIR\">SealPIR<\/a>,<\/p>\n<p><a href=\"https:\/\/github.com\/ReverseControl\/MuchPIR\">MuchPIR<\/a> und<\/p>\n<p><a href=\"https:\/\/github.com\/brave-experiments\/frodo-pir\">FrodoPIR<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">3. zk-Snark<\/h2>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2814739\/so-unterschreiben-sie-sicher-elektronisch.html\">Digitale Signaturen<\/a> sind ein leicht verst\u00e4ndliches Element der modernen Verschl\u00fcsselungsmathematik: Wer einen geheimen Key kennt, nutzt ihn, um eine Sammlung von Bits zu zertifizieren. Inhalt dieser Kollektion k\u00f6nnen beispielsweise Softwareinstallationen, Datenbanktransaktionen oder DNS-Eintr\u00e4ge sein.<\/p>\n<p>Im Vergleich zur digitalen Signatur bietet <a href=\"https:\/\/www.csoonline.com\/article\/3494033\/zero-knowledge-protokoll-was-sie-uber-zk-snark-wissen-sollten.html\">zk-Snark<\/a> (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) eine performantere M\u00f6glichkeit der Zertifizierung \u2013 inklusive dem \u201eBonus\u201c, dabei keine zus\u00e4tzlichen Informationen preiszugeben. So kann eine digitale ID etwa garantieren, dass eine Person alt genug ist, um Alkohol zu konsumieren, ohne ihr genaues Alter offenzulegen.<\/p>\n<p>Bezogen auf den Business-Bereich sind digitale Vertr\u00e4ge der offensichtlichste Anwendungsfall f\u00fcr zk-Snark: Ein Vertragspartner kann so beispielsweise f\u00fcr bestimmte Faktoren b\u00fcrgen, ohne sensible Informationen preisgeben zu m\u00fcssen. Denkbar w\u00e4ren au\u00dferdem digitale Abstimmungssysteme auf zk-Snark-Basis, die es erm\u00f6glichen, die abgegebenen Stimmen tabellarisch darzustellen und zu \u00fcberpr\u00fcfen. Wie einzelne Personen abgestimmt haben, bleibt dabei geheim.<\/p>\n<p>Im Allgemeinen sind zk-Snark-Algorithmen sehr schnell. Deswegen kann es manchmal deutlich effizienter sein, ein zk-Snark f\u00fcr eine Transaktion zu \u00fcberpr\u00fcfen \u2013 anstatt s\u00e4mtliche Daten zu durchsuchen. Beispiele f\u00fcr Implementierungen sind etwa:<\/p>\n<p><a href=\"https:\/\/github.com\/scipr-lab\/libsnark\">libsnark<\/a>,<\/p>\n<p><a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity18\/presentation\/wu\">DIZK<\/a> oder<\/p>\n<p><a href=\"https:\/\/github.com\/Zokrates\/ZoKrates\">ZoKrates<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">4. Post-Quanten-Kryptografie<\/h2>\n<p>Traditionelle Verschl\u00fcsselungsalgorithmen, die auf eine Public Key Infrastructure (<a href=\"https:\/\/www.computerwoche.de\/article\/2803291\/wie-funktioniert-eine-pki.html\">PKI<\/a>) setzen, k\u00f6nnten wirkungslos werden, sobald entsprechend leistungsf\u00e4hige Quantencomputer zur Verf\u00fcgung stehen. Auch wenn das bislang nur ein theoretisches Problem ist, sind die Vorbereitungen f\u00fcr den \u201e<a href=\"https:\/\/www.zeit.de\/wirtschaft\/2024-03\/quantentechnologie-cyber-security-verschluesselung-datenschutz-behoerden\">Q-Day<\/a>\u201c l\u00e4ngst angelaufen: Post-Quanten-Verschl\u00fcsselungsalgorithmen versprechen aufgrund ihrer ver\u00e4nderten Struktur auch diesen zu \u00fcberstehen.<\/p>\n<p>Die US-Beh\u00f6rde NIST mischt in diesem Bereich <a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\">mit<\/a> und hat im Rahmen von Wettbewerben bereits einige potenzielle Post-Quanten-Algorithmen f\u00fcr die Zukunft <a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\">identifiziert<\/a>. Ein Beispiel daf\u00fcr ist etwa <a href=\"https:\/\/medium.com\/@ankitacode11\/sphincs-a-comprehensive-guide-to-post-quantum-signatures-in-blockchain-7c6e0bbfd4aa\">SPHINCS+<\/a>, das auf grundlegenden, gut erforschten Hash-Funktionen basiert. Sich mit dem Thema Post-Quanten-Kryptografie zumindest zu befassen, ist allen Unternehmen nur zu empfehlen.<\/p>\n<h2 class=\"wp-block-heading\">5. Verschl\u00fcsseltes Federated Learning<\/h2>\n<p>Geht es darum, <a href=\"https:\/\/www.computerwoche.de\/article\/2823313\/14-ki-algorithmen-die-sie-kennen-sollten.html\">KI-Algorithmen<\/a> zu trainieren, besteht eine der gr\u00f6\u00dften Herausforderungen darin, alle daf\u00fcr n\u00f6tigen Daten an einem Ort sammeln zu m\u00fcssen. Das ist nicht nur teuer, sondern auch unpraktisch, weil die Trainingsdatens\u00e4tze regelm\u00e4\u00dfig ausufern. Au\u00dferdem sind zentrale Speicherorte f\u00fcr Daten auch bei kriminellen Hackern <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\">sehr popul\u00e4r<\/a>. \u00a0<\/p>\n<p>Das hat einige KI-Forscher veranlasst, nach Wegen zu suchen, um die KI-Lernaufgaben auf verschiedene Lokationen aufzuteilen. So wollen sie verhindern, die daf\u00fcr n\u00f6tigen Daten zentral aggregieren zu m\u00fcssen. Um zus\u00e4tzlichen Schutz f\u00fcr die Daten zu gew\u00e4hrleisten, werden dabei auch Verschl\u00fcsselungs-Layer eingef\u00fcgt.<\/p>\n<p>\u00c4hnlich wie die Post-Quanten-Kryptografie, ist dieses Feld noch in der Entwicklung. Fortschritte manifestieren sich deshalb bislang vor allem in Projekten wie: \u00a0\u00a0<\/p>\n<p><a href=\"https:\/\/github.com\/IBM\/federated-learning-lib\">IBM FL<\/a>,<\/p>\n<p><a href=\"https:\/\/github.com\/securefederatedai\/openfl\">OpenFL<\/a>,<\/p>\n<p><a href=\"https:\/\/github.com\/OpenMined\/PySyft\">PySyft<\/a>, oder<\/p>\n<p><a href=\"https:\/\/github.com\/NVIDIA\/NVFlare\">NVFlare<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">6. Differential Privacy<\/h2>\n<p>Statt Daten einfach nur zu verschl\u00fcsseln, f\u00fcgen Differential-Privacy-Algorithmen zus\u00e4tzliche, zuf\u00e4llige Verzerrungen und Rauschen hinzu. Im Ergebnis steht ein Datensatz, der statistisch gesehen dem Original \u00e4hnelt, aber keine <a href=\"https:\/\/www.csoonline.com\/article\/571817\/what-is-pii-examples-laws-and-standards.html\">pers\u00f6nlich identifizierbaren Informationen<\/a> enth\u00e4lt.<\/p>\n<p>Damit lie\u00dfe sich zum Beispiel eine Healthcare-Datenbank realisieren, \u00fcber die etwa die Stra\u00dfe, in der bestimmte Patienten wohnen, identifiziert werden kann, aber keine genaue Hausnummer. Soll das Datenschutzniveau noch h\u00f6her liegen, w\u00e4re es zum Beispiel auch m\u00f6glich, eine Stra\u00dfe in der n\u00e4heren Umgebung auszugeben, statt die tats\u00e4chliche. <a href=\"https:\/\/www.computerwoche.de\/article\/2812900\/die-besten-tools-fuer-datenwissenschaftler.html\">Datenwissenschaftler<\/a> k\u00f6nnen so weiterhin mit den Informationen arbeiten, w\u00e4hrend Datendiebe sich die Z\u00e4hne ausbei\u00dfen. \u00a0\u00a0<\/p>\n<p>Um Daten entsprechend zu transformieren, stehen verschiedene Bibliotheken zur Verf\u00fcgung, zum Beispiel von:<\/p>\n<p><a href=\"https:\/\/github.com\/google\/differential-privacy\">Google<\/a> und<\/p>\n<p><a href=\"https:\/\/github.com\/IBM\/differential-privacy-library\">IBM<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">7. Homomorphic Encryption<\/h2>\n<p>Daten zu entschl\u00fcsseln, um sie zu analysieren, kann riskant sein. Helfen kann an dieser Stelle <a href=\"https:\/\/www.computerwoche.de\/article\/2798720\/daten-insights-trotz-verschluesselung.html\">Homomorphic Encryption<\/a>. Diese Algorithmen sind in der Lage, Berechnungen und Analysen mit verschl\u00fcsselten Daten durchzuf\u00fchren. Die Ergebnisse liegen ebenfalls in verschl\u00fcsselter Form vor und lassen sich nur mit dem entsprechenden Key offenlegen.<\/p>\n<p>Es gibt inzwischen einige gute Algorithmen in diesem Bereich, deren Effizienz allerdings noch Optimierungspotenzial aufweist. Eine umfassende \u00dcbersicht \u00fcber nutzwertige Bibliotheken, Software und weitere Ressourcen zum Thema bietet das <a href=\"https:\/\/github.com\/jonaschn\/awesome-he\">GitHub Repository \u201eAwesome Homomorphic Encrpytion\u201c<\/a>.<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Verschl\u00fcsseln Sie Ihre Daten zeitgem\u00e4\u00df? JLStock | shutterstock.com Das Konzept der Kryptografie existiert schon ein paar Hundert Jahre, wird aber von findigen Wissenschaftlern und Mathematikern immer weiter vorangetrieben. Im Rahmen dieser Entwicklungsarbeit hat sich gezeigt, dass Algorithmen noch viel mehr k\u00f6nnen, als nur Daten zu sch\u00fctzen: Sie sind auch in der Lage, komplexe Regeln durchzusetzen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2552"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2552"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2553"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}