Bei der Kommunikation zwischen Mitarbeitenden via Smartphone oder Tablet spielt Verschlüsselung eine wichtige Rolle. Sie sorgt dafür, dass der Inhalt von Dokumenten oder Nachrichten nur von Befugten eingesehen werden kann. Außerdem ermöglicht sie, durch eine digitale Signatur die Authentizität und den Ursprung von Informationen sicherzustellen. Dennoch gibt es Unterschiede zwischen den einzelnen Verfahren – nicht alle zur Verfügung stehenden Methoden sind auch wirklich sicher. Doch was zeichnet eine sichere Verschlüsselung wirklich aus?

Ein wichtiger Aspekt ist die Verbindung von symmetrischen und asymmetrischen Verfahren. Für eine Kommunikation in Echtzeit, wie zum Beispiel bei Voice- oder Videoinhalten per Messenger, ist eine geringe Latenz besonders wichtig.

Bei einer symmetrischen Verschlüsselung nutzen Sender:in und Empfänger:in den gleichen Schlüssel. Ihr größter Pluspunkt ist die Geschwindigkeit. Sie hat allerdings auch einen großen Nachteil: Der Schlüssel muss zwischen Sender:in und Empfänger:in übertragen werden und kann bei der Übertragung abgefangen werden.

Doch auch asymmetrische Verfahren haben ihre Vor- und Nachteile. Hier stellt die „Schlüssel-Übergabe“ kein Problem dar. Der private Schlüssel („Private Key“) wird nie übertragen, sondern verbleibt beim Senden. Der öffentliche Schlüssel („Public Key“) kann dagegen jedem zugänglich gemacht werden, da er nur zum Verschlüsseln benutzt werden kann. Der große Nachteil dieses Verfahrens ist allerdings, dass es aufgrund von komplexer Mathematik sehr viel langsamer ist. Bei Geräten mit begrenzter CPU-Leistung, wie Smartcards oder Mobiltelefone, bildet es einen Performance-Flaschenhals.

Ideal ist daher eine Kombination aus beiden Verfahren, sodass der erste Aufbau der Verbindung über ein asymmetrisches Private- und Public-Key-Paar abläuft und im Anschluss ein symmetrischer Schlüssel zur Absicherung der Kommunikation genutzt wird.

Ein weiterer Aspekt für zuverlässige Verschlüsselung ist die Unterscheidung zwischen Punkt-zu-Punkt- (P2P) und Ende-zu-Ende-Verschlüsselung (E2E). Darum geht es in unserem nächsten Blog-Beitrag Ende Juni.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach: