Die Tage der Datenverschlüsselung sind gezählt. Wir sehen mehr Angriffe auf die Verschlüsselung, als wir zählen können, aus mehr Quellen als je zuvor. Während die Verschlüsselung ein wichtiger Schritt zur Sicherung sensibler Daten ist, kann sie nicht den gesamten Stapel oder die gesamte Kette sichern. Entgegen der Meinung einiger Leute ist Verschlüsselung keine praktikable Alternative zu starker Sicherheit.

Die Tage der Datenverschlüsselung sind gezählt
Trotz ihrer Bedeutung sind die Tage der Datenverschlüsselung möglicherweise gezählt. Diese Technologie ist nicht narrensicher und kann von Hackern mithilfe von Brute-Force-Angriffen leicht geknackt werden. Neuere Datenverschlüsselungssysteme machen es Hackern jedoch schwerer, sie zu knacken. Intel hat Verschlüsselungstools in seine CPUs integriert, um die Sicherheit weiter zu erhöhen.
Quantencomputer
Um sicher zu bleiben, müssen wir sicherstellen, dass wir Daten nicht über Jahre hinweg unverschlüsselt lassen. Dies ist besonders wichtig in Bereichen wie persönlichen medizinischen Informationen und Bankdaten. Das Risiko der Offenlegung dieser Informationen besteht nicht heute, sondern erst in zehn Jahren. Ebenso wollen Regierungen sicherstellen, dass die Kommunikation zwischen Nationen sicher bleibt. Ein Verstoß gegen diese Kommunikation könnte zu einer schwierigen geopolitischen Situation führen. Daher sollten wir Tools entwickeln, mit denen Unternehmen entscheiden können, welche Daten verschlüsselt werden sollen und welche nicht.
Quantencomputer können nicht nur Informationen verschlüsseln, sondern auch spezifische mathematische Probleme sehr schnell lösen. Einige dieser Probleme hängen mit den Eigenschaften von Primzahlen zusammen. Primzahlen haben keine Teiler, die häufig in Systemen mit öffentlichen/privaten Schlüsseln verwendet werden. Beispielsweise basiert die RSA-Verschlüsselung auf großen Primzahlen.
Die Erstellung dieser Systeme erfordert andere Fähigkeiten als bei herkömmlichen Computern. Die am Projekt beteiligten Datenwissenschaftler und Forscher müssen neue Werkzeuge und Software-Frameworks erlernen, um quantenberechnete Systeme aufzubauen.
Überreichweite
Ein neuer Gesetzentwurf, der in Australien im Umlauf ist, soll Geheimdiensten dabei helfen, die Datenverschlüsselung zu umgehen. Sollte das Gesetz verabschiedet werden, wären Technologieunternehmen gesetzlich dazu verpflichtet, mit den Strafverfolgungsbehörden zu kooperieren und Daten zu entschlüsseln. Die Frage ist: Sollten staatliche Übergriffe bei der Datenverschlüsselung zulässig sein?
GPRS
GPRS ist ein mobiler Datenstandard, der in GSM-Mobiltelefonsystemen verwendet wird. Es verwendet mehrere Verschlüsselungsmethoden, um die zwischen Mobilgeräten übertragenen Daten zu schützen. Diese Methoden unterscheiden sich in ihrem Sicherheitsniveau, verwenden jedoch alle dieselben Schlüssel und Algorithmen. Einige Netzbetreiber verwenden GEA/0, um keine Verschlüsselung anzubieten, während andere GEA/2 oder proprietäre Stream-Verschlüsselungen verwenden. Diese verschlüsseln Daten mit 64-Bit-Schlüsseln und 128-Bit-Zuständen.
DES
Der Data Encryption Standard (DES) war 20 Jahre lang der Goldstandard für symmetrische Verschlüsselung, war jedoch anfällig für Brute-Force-Angriffe. Aus diesem Grund beschloss das National Institute of Standards and Technology (NIST), einen Wettbewerb zu veranstalten, um einen besseren Datenverschlüsselungsalgorithmus zu finden. Letztendlich wurde das Feld auf fünf Einsendungen eingegrenzt.
DES ist eine symmetrische Blockverschlüsselung, die erstmals 1997 als FIPS 46-3 veröffentlicht wurde. Es verwendet einen 56-Bit-Schlüssel zur Verschlüsselung der Daten. Allerdings ist es nicht so sicher wie AES, das 128-, 192- oder 256-Bit-Schlüssel verwendet. Infolgedessen hat NIST DES offiziell zurückgezogen und die Technologie wird bis 2023 auslaufen.
RSA
Die RSA-Datenverschlüsselung wurde von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt. Sie waren ein leistungsstarkes Team aus Mathematikern und Informatikern, das die Formel für eine sichere Datenübertragung entwickelte. Rivest und Shamir waren für ihre Fähigkeit bekannt, mit wissenschaftlichen Zeitschriften Schritt zu halten und sich neue Ideen auszudenken. Adleman hingegen war ein geduldiger analytischer Helfer, der auf Probleme und Undurchführbarkeiten hinwies.
Forscher haben den 768-Bit-RSA-Verschlüsselungsstandard gebrochen. Mithilfe eines Zahlenfeldsiebs konnten sie eine siebenstellige Zahl in eine zweistellige Zahl zerlegen. Aus diesem Grund verwenden die meisten Organisationen mittlerweile eine höhere Verschlüsselungsstufe. Einige verwenden standardmäßig die 2048-Bit-Verschlüsselung. Aber in drei bis vier Jahren wird diese Verschlüsselung auslaufen.
Ein wesentlicher Unterschied zwischen RSA und anderen Verschlüsselungsmethoden besteht in der Art und Weise, wie private und öffentliche Schlüssel verwendet werden. Bei RSA verwendet jede Seite ein anderes Schlüsselpaar zum Ver- und Entschlüsseln von Nachrichten. Beim Public-Key-Ansatz verfügen sowohl Sender als auch Empfänger über ein Public-Key-Private-Key-Paar. Der öffentliche Schlüssel bleibt für den Absender verfügbar, während der private Schlüssel geheim bleibt.
PKE
Auch wenn PKE für die Datenverschlüsselung möglicherweise tot ist, liegt das nicht an mangelnder Nutzung. In der heutigen Welt ist das Internet ein vernetzter Ort und Sicherheit muss oberste Priorität haben. Die Public-Key-Verschlüsselung (PKE) ist eine beliebte Lösung zum Schutz von Daten vor Angreifern, stellt jedoch keine Lösung für sich dar. Der RSA-2048-Algorithmus von PKE ist ein Goldstandard für PKE und unerlässlich für den Schutz sicherer Webseitenverbindungen, E-Mail-Austausch, digitaler Lieferketten, Passwörter und Benutzerkonten.