Um Daten für Dritte unlesbar zu machen, werden diese mittels Kryptografie verschlüsselt. Dabei werden Daten, die im Klartext vorliegen, in verschlüsselte Daten (Chiffretext) umgewandelt und so unlesbar gemacht.
Wieder entschlüsseln und somit lesbar machen, kann die Daten nur die Person bzw. Entität, die über den richtigen Entschlüsselungsschlüssel verfügt.
Hierbei werden zwei weit verbreitete Arten von Verschlüsselungen verwendet. Die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung.
Bei der symmetrischen Verschlüsselung die auch als Ein-Schlüssel-Verschlüsselung bekannt ist, wird der Klartext mit einem einzigen geheimen Schlüssel verschlüsselt und wieder entschlüsselt. Das bedeutet, die Entitäten müssen sich vorab auf einen gemeinsamen Schlüssel verständigen und diesen untereinander austauschen. Die Gefahr hierbei ist, dass ein Dritter Zugang zu diesem Schlüssel erhält und im Anschluss in der Lage ist, die verschlüsselten Daten zu entschlüsseln und somit zu lesen. Auch kann er selbst unbemerkt verschlüsselte Daten versenden.
Abhilfe schafft hier die asymmetrische Verschlüsselung. Der Klartext selbst wird mit der symmetrischen Verschlüsselung verschlüsselt und der Schlüssel wird im Anschluss mit der asymmetrischen Verschlüsselung geschützt.
Der Vorteil der symmetrischen Verschlüsselung ist der, dass sie schnell und einfach einzurichten ist und eine hohe Geschwindigkeit beim Ver- und Entschlüsseln aufweist. Zudem lässt sich die Sicherheit durch die Schlüssellänge beeinflussen und beim Vergrößern des Schlüssels, wächst diese exponentiell an, gemessen an möglichen Kombinationen.
Nachteile sind zum einen die Anzahl der Schlüssel, da diese je nach Anzahl der Entitäten quadratisch wachsen. Bei zwei Entitäten ist es nur ein Schlüssel, bei drei sind es drei Schlüssel und bei vier schon sechs Schlüssel. Zum anderen ist es der Schlüsselaustausch. Fällt so ein Entschlüsselungsschlüssel in die falschen Hände, dann liegt die gesamte Kommunikation offen.
Bekannte symmetrische Verschlüsselungsverfahren sind unter anderem AES (Advanced Encryption Standard) das wir von Engity verwenden. Weitere Verfahren sind unter anderem Blowfish oder der Nachfolger Twofish aber auch IDEA (International Data Encryption Algorithm).