Kryptographie in der Post-Branche

Während die Verschlüsselung von Nachrichten früher nur von militärischer Relevanz war, werden heute zahlreiche digitale Prozesse kryptographisch geschützt. Das gilt nicht nur für mehr oder weniger sensible Alltagskommunikation, sondern auch etwa für das Versenden von Bank- oder Steuerdaten. Im Fall der Post-Branche ist Kryptographie etwa relevant, wenn Sie die E-POST der Deutschen Post nutzen. Dieser Service des landesgrößten Briefdienstleisters ermöglicht es Ihnen, Briefe und Faxe online zu versenden und zu empfangen. Auch die Speicherung Ihrer Dokumente in einer Cloud ist hierüber möglich. Der Einsatz von Verschlüsselungsverfahren ist bei so einem Service zwingend notwendig.

Was ist E-POST?

Auf den E-POST-Dienst können Sie entweder über ein Webbrowser-Portal, per App über Ihr Smartphone oder Tablet oder über eine Windows-Anwendung zugreifen. Ihren digitalen Brief können Sie auf einem dieser Wege an das Unternehmen versenden. Dieses druckt das Schreiben aus, kuvertiert und frankiert es. Der Brief wird dem Empfänger dann physisch auf dem normalen Postweg überbracht.

Eine Ergänzung hierzu stellt E-POSTSCAN dar, was im Prinzip ein elektronischer Briefkasten ist. Buchen Sie diesen Service, wird Ihre Briefpost nicht an Ihre Postadresse zugestellt, sondern zunächst an ein Digitalisierungszentrum übermittelt. Von dieser Stelle aus wird Ihre scanbare Post schließlich per E-POSTBRIEF an Sie versendet. Die Originalpost erhalten Sie nach Ablauf des Service-Zeitraums oder monatlich auf dem Postweg.

In der E-POST-Cloud können Sie schließlich Ihre Dateien zur Speicherung ablegen. Als Speicherort dienen Server in Deutschland, weswegen dieser Service auch deutschen Datenschutzbestimmungen unterliegt. Auf Ihre Daten können Sie auf unterschiedlichem Weg ständig zugreifen. Die E-POST-CLOUD wurde von der TÜV Informationstechnik GmbH und dem Bundesamt für Sicherheit und Informationstechnik zertifiziert.

Wie werden die Daten verschlüsselt?

E-POST nutzt zur Verschlüsselung der Daten den Advanced Encryption Standard (AES). Hierbei handelt es sich um eine symmetrische Blockverschlüsselungsmethode, bei welcher der Schlüssel zum Ver- und Entschlüsseln identisch ist. Dieser wird daher sowohl vom Absender als auch vom Empfänger genutzt. Hinterlegt werden die entsprechenden Schlüssel in einem zertifizierten Hardware-Security-Modul, das zugriffsgeschützt ist.

AES wird weltweit in verschiedenen Bereichen verwendet. In den USA gilt der Algorithmus als Standard – er wird dort unter anderem auch für die Verschlüsselung staatlicher Dokumente mit der höchsten Geheimhaltungsstufe genutzt. Bis heute wurde noch keine relevante Angriffsmethode auf diese Art der Verschlüsselung gefunden. Zwar wurden einige theoretische Möglichkeiten entdeckt, einen AES-Schlüssel zu knacken, aber diese stellen wegen der benötigten hohen Rechenleistung in der Praxis keine wirkliche Gefahr dar.

Die Arbeitsweise der AES-Verschlüsselungsmethode

Die AES-Verschlüsselung gibt es in den Varianten AES-128, AES-192 und AES-256. Der Algorithmus ver- und entschlüsselt hierbei Datenblöcke von 128 Bits mit Schlüsseln in der Länge von 128, 192 oder 256 Bits. Die Verschlüsselung erfolgt schlüssellängenabhängig jeweils in 10, 12 oder 14 Runden, wobei jede Runde mit verschiedenen Transformationen der einzelnen Blöcke einhergeht. Verarbeitungsschritte sind etwa die Substitution, das Umstellen und das Mischen der Klartext-Blöcke. Schlüssellängen mit 192 und 256 Bits gelten bereits als ausreichend, um Informationen mit den Geheimhaltungsstufen „Geheim“ und „Streng geheim“ zu schützen.

Anders als sein Vorgänger, der Data Encryption Standard (DES), ist AES nicht anfällig für Brute-Force-Angriffe. Damit wird das vollständige Durchsuchen des Schlüsselraumes bezeichnet, bei dem in schneller Abfolge verschiedene Zeichenkombinationen probiert werden. AES verwendet jedoch einen stärkeren Algorithmus und längere Schlüssel, die dieses Vorgehen, gemessen an der Rechenleistung aktueller Computer, momentan nicht praktikabel machen.

Mehr Informationen darüber, wie sich die Kryptographie im Laufe der Zeit gewandelt hat und wie sie angewendet wird, finden Sie unter https://www.passwort-generator.com/kryptographie/. Hier erfahren Sie auch, wie die rechtlichen Bestimmungen aussehen und wie sich Verschlüsselungstechniken in Zukunft entwickeln könnten.

Quelle: www.datenschutz.org

Foto „head“: www.pixabay.com / Comfreak

Pressemitteilung veröffentlicht am 31.10.2018 in De-Mail, E-Postbrief & Co., E-Mail, News (In- und Ausland).
Schlagwörter: