🔐
🛡️
Stand: 2026 (inkl. Post-Quantum-Entwicklungen)

Kryptografie & IT-Sicherheit

Von AES-256 bis Zero-Knowledge: Verstehe moderne Verschlüsselung & wie Zufall deine Daten schützt.

Verschlüsselung: Die Grundlagen

Symmetrische Verschlüsselung (AES)

Gleicher Schlüssel für Ver- & Entschlüsselung. Schnell, perfekt für große Datenmengen.

🔐 AES-256 (Advanced Encryption Standard)
  • Schlüssellänge: 256 Bit (2^256 Kombinationen)
  • Blockgröße: 128 Bit
  • Runden: 14 (je mehr = sicherer)
  • Geschwindigkeit: Hardware-beschleunigt (AES-NI)
✅ Einsatzgebiete:
  • • Festplatten-Verschlüsselung (BitLocker, FileVault)
  • • HTTPS/TLS (nach Handshake)
  • • VPN-Tunnel (OpenVPN, WireGuard)
  • • Datei-Archive (7-Zip, VeraCrypt)
💡 Wie sicher ist AES-256?

2^256 = 115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 Möglichkeiten!
Bruteforce mit allen Computern der Welt: ~Alter des Universums × 1 Milliarde

Asymmetrische Verschlüsselung (RSA/ECC)

Zwei Schlüssel: Public (verschlüsseln) & Private (entschlüsseln). Langsamer, aber ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch.

🔑 RSA-4096
1. Alice generiert Public/Private Key-Paar
→ Public: 65537 (fixer Exponent) + Modulus (4096 Bit)
→ Private: d (geheim, aus Primzahlen berechnet)
2. Bob verschlüsselt mit Alice's Public Key
Ciphertext = (Message^e) mod n
3. Alice entschlüsselt mit Private Key
Message = (Ciphertext^d) mod n
Basis-Mathematik: Primfaktorzerlegung. Großes n (4096 Bit) in zwei Primzahlen zerlegen = praktisch unmöglich.
✅ Vorteile:
  • • Kein Key-Exchange nötig
  • • Digitale Signaturen
  • • Perfect Forward Secrecy
❌ Nachteile:
  • • 100-1000× langsamer als AES
  • • Große Schlüssel (4096 Bit)
  • • Quantum-anfällig (Shor-Algorithmus)

Hybrid-Systeme (Praxis: HTTPS)

Kombiniert Vorteile beider: RSA für Key-Exchange, AES für Daten.

🌐 TLS 1.3 Handshake (vereinfacht):
  1. Client Hello: "Ich kann AES-256, RSA-4096"
  2. Server Hello: "Ok, AES-256. Hier mein Public Key (RSA)"
  3. Client: Generiert Session-Key (256 Bit), verschlüsselt mit Server Public Key → sendet
  4. Server: Entschlüsselt mit Private Key → hat nun Session-Key
  5. Ab jetzt: Alle Daten mit AES-256 + Session-Key (symmetrisch, schnell!)
Vorteil: RSA nur für 1 Nachricht (Session-Key) → Rest mit schnellem AES. Beste aus beiden Welten!

Hashing & Passwort-Sicherheit

🔒 Was ist Hashing?

Einweg-Funktion: Input → Hash (immer gleiche Länge, unumkehrbar). Gleicher Input = gleicher Hash. Minimal andere Input = komplett anderer Hash.

SHA-256 Beispiele:
"password123"
→ ef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94f
"password124" (nur 1 Zeichen anders!)
→ 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92

🧂 Salt & Pepper (Passwort-Best-Practices)

Salt (pro User unique)
Zufällige Zeichen VOR Hashing hinzugefügt. Verhindert Rainbow-Tables.
User 1:
"password" + "x7k2m9"
→ Hash_A
User 2:
"password" + "q3n8p1"
→ Hash_B (anders!)
Pepper (global secret)
Globaler Secret Key, NICHT in DB gespeichert. Extra-Schutz bei DB-Leak.
Formel:
Hash = SHA256(
password +
salt +
pepper
)
Hacker braucht DB + Pepper!

🐌 Slow Hashing (bcrypt, Argon2)

Normales SHA-256: Milliarden Hashes/Sekunde möglich (GPU). Slow Hashing: Absichtlich langsam (Bruteforce unmöglich).

SHA-256
10^9
Hashes/Sek
Unsicher!
bcrypt
~100
Hashes/Sek
Gut
Argon2
~10
Hashes/Sek
Beste
Work-Factor: Argon2 kann Rechenzeit/RAM-Nutzung einstellen. Mehr = langsamer = sicherer gegen Bruteforce (aber User-Login auch langsamer).

CSPRNGs: Kryptografisch sichere Zufallszahlen

Warum Math.random() NICHT sicher ist

❌ Probleme mit Math.random():
  • • Vorhersagbar (wenn Seed bekannt)
  • • Kurze Periode (~2^128)
  • • Nicht gleichmäßig verteilt
  • • Statistisch "gut genug", kryptografisch NICHT
✅ Anforderungen CSPRNG:
  • • Unvorhersagbar (auch mit History)
  • • Lange Periode (>2^256)
  • • Kryptografisch getestet (NIST)
  • • Backtracking-resistent

🔐 Moderne CSPRNGs

Browser: crypto.getRandomValues()
const array = new Uint8Array(32);
crypto.getRandomValues(array);
// → 32 kryptografisch sichere Bytes
Nutzt OS-Level Entropy (Hardware-RNG, Timing-Jitter). Perfect für Krypto-Keys, Tokens, Nonces.
Node.js: crypto.randomBytes()
const crypto = require('crypto');
const key = crypto.randomBytes(32);
// → AES-256 Key (256 Bit)
Basiert auf OpenSSL RAND_bytes(). Nutzt /dev/urandom (Linux) oder CryptGenRandom (Windows).
Python: secrets module
import secrets
token = secrets.token_hex(32)
# → 64 Hex-Zeichen (256 Bit)
Standardmäßig os.urandom(). Explizit für Security-Use-Cases (Tokens, Passwörter, Keys).

⚙️ Wie CSPRNGs funktionieren (ChaCha20 Beispiel)

  1. Seed-Sammlung: Hardware-RNG (Intel RDRAND), Timing-Jitter, Interrupts, Netzwerk-Latenz
  2. Entropy Pool: 256-512 Bit gesammelte Entropie (kontinuierlich aufgefrischt)
  3. ChaCha20-Stream: Seed → ChaCha20-Cipher → unendlicher Pseudo-Random-Stream
  4. Forward Secrecy: Nach jedem Output → Re-Seed (alte Outputs unvorhersagbar)
  5. Backtracking-Resistenz: Selbst bei State-Kompromittierung → frühere Werte unbekannt

2FA & Authentifizierung

🔐 2FA-Methoden (von sicher → unsicher)

1
Hardware-Token (FIDO2/U2F)
YubiKey, Google Titan
Höchste
Phishing-resistent, kein Abfangen möglich
Kostet 20-50 €, kann verloren gehen
2
Authenticator-App (TOTP)
Google Authenticator, Authy, 1Password
Sehr hoch
Offline, kostenlos, keine SIM-Karte nötig
Smartphone verloren = Problem (Backup-Codes!)
3
SMS/Voice (OTP)
Code per SMS/Anruf
Niedrig
Einfach, jeder hat Handy
SIM-Swapping! SS7-Attacks, Abfangbar
4
Email-Codes
Code per Email
Sehr niedrig
Einfach
Email kompromittiert = beide Faktoren weg

⏱️ Wie TOTP funktioniert (Authenticator-Apps)

TOTP = Time-Based One-Time Password
1. Setup: Server gibt dir Secret Key (QR-Code)
→ Key gespeichert in App (z.B. "JBSWY3DPEHPK3PXP")
2. Code-Generierung (alle 30 Sek):
current_time = Unix_Timestamp / 30
code = HMAC-SHA1(secret_key, current_time)
→ 6-stelliger Code (z.B. "123456")
3. Server macht GLEICHE Rechnung → vergleicht Codes
Sicherheit: Secret Key nie übertragen (nur bei Setup). Code ändert sich alle 30s → Replay-Attacks unmöglich. Offline nutzbar!

Post-Quantum-Kryptografie (Die Zukunft)

⚠️ Die Quanten-Bedrohung

Shor-Algorithmus (1994): Quantencomputer können RSA & ECC brechen! Aktuelle Schätzung: ~10.000 logische Qubits nötig (Stand 2026: ~1.000 physische Qubits erreicht). Timeline: Praktische Angriffe ~2030-2040.

🛡️ NIST Post-Quantum Standards (2024)

Kyber (CRYSTALS-Kyber)
Key Encapsulation Mechanism (KEM). Basis: Lattice-Cryptography. Schlüssel: 1-3 KB.
Dilithium (CRYSTALS-Dilithium)
Digitale Signaturen. Basis: Lattice. Signatur: 2-4 KB (größer als RSA!).
Falcon
Alternative Signatur-Algorithmus. Basis: NTRU-Lattice. Kleiner als Dilithium.
SPHINCS+
Hash-basiert. Sehr große Signaturen (8-50 KB), aber konservativ sicher.
✅ Was du tun kannst (2026):
  • • Chrome/Firefox: TLS 1.3 mit PQ-Hybrid-Modus aktiviert (transparent!)
  • • Signal: Nutzt PQXDH (Post-Quantum Extended Diffie-Hellman) seit 2023
  • • Keine Panik: RSA-4096 hält noch 5-15 Jahre (wenn kein Breakthrough)
  • • Für langfristige Verschlüsselung (10+ Jahre): Hybrid-Ansatz (RSA + Kyber)

Sichere Passwörter & PINs generieren

Nutze unsere kryptografisch sicheren Generatoren (CSPRNG-basiert):

📚 Verwandte Artikel

Häufig gestellte Fragen (FAQ)