Verschlüsselung sensibler Daten

Wie sicher ist unsere Verschlüsselung?

Die Sicherheit der mit AES verschlüsselten Informationen wird heute als sehr hoch eingestuft, da kein Algorithmus bekannt ist, der den AES effizient knacken könnte. Auch in den nächsten Jahren kann davon ausgegangen werden, dass es keine mathematische Lösung des Problems gibt, auf dem AES basiert. Zusätzlich ist die AES Verschlüsselung auch gegen Brute Force Angriffe in nächster Zeit sicher. Erst wenn die Rechenleistung der Computer noch viel größer wird, stellt das AES Verfahren keine sichere Verschlüsselungsmethode mehr dar. Das ist spätestens dann der Fall, wenn es einen effizient funktionierenden Quantencomputer gibt. Nach heutiger Einschätzung wird dies jedoch noch viele Jahre dauern, sodass die AES Verschlüsselung voraussichtlich noch eine Weile als sicher eingestuft werden kann. Wir sind immer damit Beschäftigt neue Verschlüsselungsalgorithmen zu suchen, zu entwickeln und praktisch anzuwenden. Sobald die mit AES verschlüsselten Informationen als nicht mehr sicher eingestuft werden können, werden alte Dateien und Chatinhalte neu verschlüsselt. Dies geschieht durch eine Nutzeranfrage. Nach Bestätigung werden alte Schlüssel im Hintergrund überschrieben und neu verschlüsselt. Ab diesem Punkt sind die älteren gespeicherten Informationen 2-fach verschlüsselt (die Abfrage kann nach je nach Verbindung länger dauern).

Wie funktioniert unsere Verschlüsselung?

Um Nachrichten zu verschlüsseln nutzen wir die AES-256 Verschlüsselung.
Der Advanced Encryption Standard oder AES ist ein Algorithmus für die symmetrische
Blockverschlüsselung wichtiger Nachrichten und Informationen.


Das Rijndael-Schema ist eine Blockchiffre und teilt den eingehenden Klartext in einen Block mit vier Zeilen und vier Spalten auf. Ein Block hat insgesamt 16 Bytes, sodass jedes Kästchen ein Byte enthält.

Jeder Block durchläuft beim Chiffrieren oder Dechiffrierenmehrere Runden mit jeweils vier Schritten. Abhängig von der Schlüssellänge;

bei AES-256 insgesamt 14 Runden. In jeder Runde wiederholen sich folgende vier Schritten.

Das symmetrische Verschlüsselungsverfahren in vier Schritten

  • 1. Schritt – SubKeys: Hier nutzt Blockchiffre eine S-Box. Diese gibt an, mit welchem Wert der Algorithmus welches Byte in den Blöcken ersetzt. Die S-Box leitet sich aus dem AES-Schlüssel ab.
  • 2. Schritt – ShiftRow: Nun verschiebt Rijndael die Bytes in den Blöcken zeilenweise um eine bestimmte Anzahl von Spalten nach links.
  • 3. Schritt – MixColumn: An diesem Punkt mischt der AES-Algorithmus die Bytes mithilfe eines mathematischen Verfahrens, einer sogenannten linearen Transformation.
  • 4. Schritt – AddRoundKey: AES verknüpft zuletzt den aktuellen Rundenschlüssel mit den Werten der Blöcke.

Die Verschlüsselung mit dem Advanced Encryption Standard durchläuft diese vier Schritte so oft, wie es die Schlüssellänge vorgibt. Das Ergebnis ist das sogenannte Chiffrat, das mit dem bloßen Auge nichts mehr vom Inhalt der Nachricht oder der Information erkennen lässt. Bei der Entschlüsselung durchläuft Rijndael alle Schritte über alle Runden in umgekehrter Reihenfolge. So entsteht aus dem Chiffrat wieder der Klartext.

    Fit für die Zukunft

    Unsere bisherige Nutzung der AES-256-Verschlüsselung hat sich als äußerst sicher erwiesen. Dieser Standard gilt als nahezu unknackbar und ist gegen Brute-Force-Angriffe sehr robust. Doch wir wissen, dass die Technologien und Bedrohungen sich weiterentwickeln, und daher arbeiten wir kontinuierlich an innovativen Verschlüsselungslösungen, die noch besser auf die Herausforderungen der Zukunft vorbereitet sind. Besonders die rasante Entwicklung von Quantencomputern ist ein Thema, das uns beschäftigt, da diese in der Lage sein könnten, klassische Verschlüsselungsalgorithmen wie AES zu brechen.

    In unseren aktuellen Entwicklungen kombinieren wir bewährte Verschlüsselungsstandards wie AES-256 mit modernen asymmetrischen Verfahren wie RSA und experimentellen Ansätzen wie das NTRU-Verfahren, um eine mehrschichtige Sicherheitsstruktur zu schaffen. Diese Technologien bieten nicht nur Schutz vor aktuellen Angriffen, sondern sind auch darauf ausgelegt, zukünftigen Bedrohungen wie Quantencomputing standzuhalten.