Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat.
E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.
Die hybride Verschlüsselung ist eine im Internet und vielen anderen Datennetzen verbreitete Verschlüsselung, die mehrstufig arbeitet und dabei unterschiedliche Verschlüsselungsverfahren verwendet.
Üblicherweise kombiniert sie je ein symmetrisches und ein asymmetrisches Verschlüsselungsverfahren, um von deren jeweiligen Stärken zu profitieren. Theoretisch gibt es dabei sehr viele mögliche Paarungen. In der Praxis haben sich jedoch bestimmte Kombinationen etabliert.
Zusammen mit dem Internetprotokoll http für Internetseiten bildet TLS das verschlüsselte Übertragungsprotokoll https, über das heute mehr als 95 Prozent aller Webseiten verschlüsselt übertragen werden. Jedes Mal, wenn Sie in Ihrem Browser das Schlosssymbol für eine solche sichere https-Webverbindung sehen, nutzen sie also auch das hybride TLS-Protokoll.
Auch IPsec, eine Sammlung mehrerer Verschlüsselungsprotokolle für das Internet, greift beim Aufbau sogenannter Virtual Private Networks (VPN) auf eine mehrstufige hybride Verschlüsselung zurück. Ein solches VPN können Sie beispielsweise verwenden, um aus Ihrem Homeoffice heraus über das öffentliche Internet eine sichere verschlüsselte Verbindung mit Ihrem Firmennetz aufzubauen.
Lookout for Small Business
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Moderne Computersysteme ermöglichen dank ihrer hohen Rechenleistung inzwischen eine sehr leistungsfähige Verschlüsselung von Texten und auch Bild- und Tondaten – sogar in Echtzeit. Aktuelle symmetrische Verschlüsselungsverfahren arbeiten hierbei mit einer mehrstufigen Verschlüsselung und teilweise sehr langen Codeschlüsseln, sodass diese Verfahren auch durch Häufigkeitsanalysen nicht mehr zu knacken sind.
Bei einer Häufigkeitsanalyse suchen Codebrecher gezielt nach Zeichen, die in einem verschlüsselten Text besonders häufig zu finden sind. Da in deutschen Texten die Buchstaben E, N und I am häufigsten vorkommen, entsprechen die drei häufigsten Zeichen eines einfach verschlüsselten Dokumentes mit hoher Wahrscheinlichkeit diesen drei Buchstaben des unverschlüsselten Originaltextes. Aktuelle Verschlüsselungsverfahren berücksichtigen dies und verschlüsseln die Buchstaben bei jedem Vorkommen im Text anders.
Ein viel gravierenderes Problem jeglicher Verschlüsselung ist allerdings das sogenannte Schlüsselaustauschproblem. Hierunter verstehen Kryptograph:innen die Notwendigkeit, vor jeder verschlüsselten Übertragung zuerst den eigentlichen Codeschlüssel im Klartext an den:die Empfänger:in zu übermitteln.
Im Internet, wo theoretisch jede Verbindung von Dritten mitgelesen werden kann, gibt es hierfür jedoch keinen sicheren Übertragungsweg. Eine separate Übermittlung des Schlüssels in einem versiegelten Umschlag, wie sie früher häufig genutzt wurde, scheidet aus praktischen und zeitlichen Gründen meist aus.
Daher kombinieren hybride Verschlüsselungsverfahren die symmetrische Verschlüsselung mit einer vorherigen asymmetrischen Verschlüsselung, die ausschließlich für die Übertragung von Codeschlüsseln genutzt wird. Denn bei asymmetrischen Verfahren gibt es kein Schlüsselaustauschproblem.
Asymmetrische Verschlüsselungsverfahren heißen deswegen so, weil sie ihre Inhalte nicht mit ein und demselben Codeschlüssel ver- und entschlüsseln, sondern immer ein Paar aus zwei zusammenhängenden Schlüsseln verwenden. Das Erzeugen solcher Codeschlüssel ist rechenaufwändig und basiert unter anderem auf der Kombination zweier Primzahlen.
Wird ein Dokument mit einem asymmetrischen Schlüssel aus einem solchen Paar verschlüsselt, so kann es nur mit dem jeweils anderen zugehörigen Codeschlüssel wieder entschlüsselt werden. Die Verschlüsselung ist somit asymmetrisch, weil sie zwei verschiedene Schlüssel für die Ver- und Entschlüsselung nutzt.
In der Praxis funktioniert die hybride Verschlüsselung über das Internet wie folgt: Kommunikationspartner:in 1 erzeugt auf dem eigenen Computer ein asymmetrisches Schlüsselpaar und sendet einen der beiden Schlüssel, den sogenannten „öffentlichen Schlüssel“ über das Internet an Kommunikationspartner:in 2.
Dieser Schlüssel könnte unterwegs theoretisch von Dritten mitgelesen werden. Doch das ist keine Gefahr, denn der andere Schlüssel, der sogenannte „private Schlüssel“ verbleibt sicher auf dem Computer von Kommunikationspartner:in 1.
Nun nutzt Kommunikationspartner:in 2 diesen öffentlichen Schlüssel, um damit einen dritten Schlüssel zu kodieren und sendet diese verschlüsselte Information an Kommunikationspartner:in 1.
Einzig Kommunikationspartner:in 1 ist nun in der Lage, mit dem geheim gehaltenen privaten Schlüssel das Datenpaket wieder zu entschlüsseln und daraus den dritten Schlüssel zu entnehmen. Beide Seiten verfügen ab diesem Zeitpunkt also über einen sicher ausgetauschten dritten Schlüssel, den sie jetzt verwenden können, um damit weitere Dokumente verschlüsselt auszutauschen.
Der große Vorteil der asymmetrischen Verschlüsselung ist also, dass Kommunikationspartner:innen auch über das Internet eine sicher verschlüsselte Verbindung aufbauen können, ohne dass sie zuvor zu irgendeinem Zeitpunkt den privaten Codeschlüssel zum Entschlüsseln übermitteln müssen.
In einem mehrstufigen Verfahren tauschen Kommunikationspartner:innen zuerst mithilfe einer asymmetrischen Verschlüsselung öffentliche Schlüssel aus, um damit einen Codeschlüssel (Sitzungsschlüssel) für die symmetrische Verschlüsselung zu übertragen.
Der dritte Schlüssel ist ein symmetrischer Schlüssel. Mit diesem können die beiden Seiten also im weiteren Verlauf der Kommunikation ihre Inhalte sowohl ver-, als auch auf der Gegenseite wieder entschlüsseln. Dieser Schlüssel wird auch als Sitzungsschlüssel (englisch: session key) bezeichnet, weil er nur für diese eine Sitzung (Verbindung) neu erzeugt und anschließend nicht mehr verwendet wird.
Theoretisch könnte man die gesamte Kommunikation auch mithilfe asymmetrischer Schlüsselpaare weiterführen, indem beide Seiten jeweils öffentliche Schlüssel der Gegenseite für die Informationen verwenden, die sie versenden wollen.
Allerdings sind asymmetrische Verfahren zu langsam, um damit größere Dokumente oder gar Videodateien in Echtzeit zu verschlüsseln. Mit symmetrischen Schlüsseln ist dies hingegen kein Problem. Sie sind je nach verwendetem Algorithmus um das bis zu tausendfache schneller als asymmetrische Verfahren. Daher erfolgt der weitere Datenaustausch im Kommunikationsverlauf üblicherweise mithilfe des symmetrischen dritten (Sitzungs-)Schlüssels.
Authentifizierung im Internet
Asymmetrische Verfahren bieten noch einen weiteren Vorteil: Sie können nämlich auch für die Authentifizierung von Kommunikationspartner:innen genutzt werden. Hierzu wird der öffentliche Schlüssel einer Person einmalig bei einer Zertifizierungsstelle hinterlegt. Diese Stelle zertifiziert den öffentlichen Schlüssel dann als echt.
Hierfür prüft die Zertifizierungsstelle beispielsweise Personaldokumente des:der Antragsteller:in oder nutzt ein Netzwerk aus Personen und Institutionen, die sich untereinander kennen und die Authentizität ihrer öffentlichen Schlüssel gegenseitig bestätigen (sogenanntes „Web of Trust“). Einige Systeme verzichten auch ganz auf Zertifizierungsstellen und setzen ausschließlich auf das Web of Trust.
Eine Person oder Organisation kann ihren öffentlichen Schlüssel von einer Zertifizierungsstelle bestätigen lassen und so Dokumente im Internet veröffentlichen, die später eindeutig dieser Person oder Organisation zugeordnet werden können. Selbst eine Manipulation eines Dokumentes durch Dritte würde hierbei auffallen.
Unterzeichnet nun eine Person oder Organisation mit ihrem privaten Schlüssel digital ein Dokument und versendet es über das Internet, so lässt sich mithilfe des öffentlichen Schlüssels überprüfen, ob diese Person oder Organisation tatsächlich Absender:in des Dokumentes ist. Denn nur der:die Inhaber:in des privaten Schlüssels kann Informationen so digital unterzeichnen, dass der zugehörige öffentliche Schlüssel die Echtheit der Unterschrift bestätigt. Damit ist die Herkunft eines Dokumentes eindeutig belegbar.
Einige hybride Verfahren nutzen die asymmetrische Verschlüsselung daher auch, um zuerst die Identität der Gegenseite zu überprüfen, bevor sie per symmetrischer Verschlüsselung Inhalte mit dieser Gegenseite austauschen. So können Banken und Onlineshops beispielsweise sicherstellen, dass sie sensible Daten nur an ihre Kund:innen übermitteln.
Nicht immer werden zwingend Zertifizierungsstellen zur Authentifizierung benötigt. Oft werden auch andere Sicherheitsmechanismen wie die 2-Faktor-Authentifizierung mit Schlüsselpaaren kombiniert, um die Identität von Kund:innen zu überprüfen.
V-Hub Digital Consulting: Persönliche Beratung
Im V-Hub Digital Consulting können Sie neben praxisnahen Guides zur Umsetzung von Digitalisierungsprojekten auch einen Online-Termin mit unseren Expert:innen vereinbaren. Wir beraten Sie praxisnah zu Ihrem Unternehmen. Kostenlos und unverbindlich.
Hybride Verschlüsselungsverfahren kombinieren die Vorteile der asymmetrischen und der symmetrischen Verschlüsselung:
Kommunikationsparter:innen können Codeschlüssel auch über öffentliche Netze sicher miteinander austauschen und so das Schlüsselaustauschproblem vermeiden.
Personen und Organisationen können sich mit mithilfe ihrer Schlüsselpaarung untereinander sicher authentifizieren.
Mithilfe der symmetrische Verschlüsselungskomponente können auch große Datenmengen in Echtzeit verschlüsselt und übertragen werden.
Die hybride Verschlüsselung ist sehr kostengünstig und nahezu alle Browser sowie Web- und E-Mailserver unterstützen sie. Sie wird deshalb inzwischen bei der Mehrzahl der Datenübertragungen im Internet genutzt.
Mittels hybrider Verschlüsselung werden auch verteilte Authentifizierungsverfahren möglich: Nutzer:innen etablieren beispielsweise über ein rechenaufwendiges asymmetrisches Verfahren eine sichere Verbindung. Nach Erhalt des Sitzungsschlüssels wird die Kommunikation dann symmetrisch über leistungsschwächere Endgeräte des „Internet of Things“ (IoT) weitergeführt, deren Rechenleistung für eine asymmetrischen Verschlüsselung nicht ausreichen würde.
Schützen Sie Ihr Unternehmen vor Cyberrisiken – jetzt
Mit V-Hub Digital Consulting erstellen Sie in wenigen Schritten einen auf Ihr Unternehmen zugeschnittenen Action Plan für mehr Cyber Security Awareness. Mit Schritt-für-Schritt-Anleitungen und konkreten Handlungsempfehlungen für Ihr Unternehmen.
Praxisbeispiele für den Einsatz hybrider Verschlüsselung
Weil die hybride Verschlüsselung so viele Vorteile bietet, ist sie inzwischen längst zum Regelfall für die sichere Kommunikation im Internet geworden. Neben den beiden bereits eingangs erwähnten Verfahren https (mit TLS-Verschlüsselung) und IPsec gibt es hierfür noch weitere Beispiele:
So nutzt das bereits 1991 von Phil Zimmermann entwickelte Verschlüsselungsprogramm Pretty Good Privacy (PGP) für E-Mails und andere Nachrichtenformate asymmetrische Verschlüsselung beim Schlüsseltausch und der Authentifizierung sowie eine symmetrische Verschlüsselung für den eigentlichen Nachrichtenverkehr. Da PGP heute nicht mehr quelloffen und kostenlos verfügbar ist, sondern nach mehreren Firmenübernahmen in andere Produkte des Herstellers Symantic integriert ist, gibt es inzwischen zahlreiche Alternativen ähnlicher Machart, beispielsweise GnuPGP.
Für bekannte Mailprogramme wie Thunderbird, Apple Mail und K9 stehen außerdem Plugins zur Verfügung, um die Verschlüsselung im kostenfreien OpenPGP-Format zu integrieren.
Auch das von vielen E-Mail-Programmen und -servern verwendete Verschlüsselungsverfahren Secure/Multipurpose Internet Mail Extensions (S/MIME) arbeitet mit einer asymmetrischen Verschlüsselung, die üblicherweise mit symmetrischen Verfahren kombiniert wird. Da hier ausschließlich sogenannte vertrauenswürdige Zertifizierungsstellen (CA) die Schlüsselpaare und Zertifikate ausgestellt werden, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) S/MIME auch für den Gebrauch in Unternehmen und Behörden.
Die hier genannten asymmetrischen Verfahren, die für Schlüsselaustausch und Authentifizierung genutzt werden, gelten allgemein als sehr sicher. Sie erzeugen ihre Schlüsselpaare mithilfe mathematischer Verfahren, die mit herkömmlichen Rechenoperationen nicht in vertretbarer Zeit rückrechenbar sind. Voraussetzung hierfür ist allerdings die Verwendung mindestens 1024 Bit langer Schlüsselpaare.
Technisch bedingt stehen bei der asymmetrischen Verschlüsselung nicht alle mit den 1024 Bit darstellbaren Schlüssel auch tatsächlich zur Verfügung, weshalb asymmetrische Schlüssel länger sein müssen als vergleichbar sichere symmetrische Schlüssel.
Die bekannten asymmetrischen Verfahren werden heute als „pragmatisch sicher“ bezeichnet. Das bedeutet, dass sie bisher in der Praxis nicht geknackt wurden. Allerdings sind sie nicht quantensicher. Sie könnten somit in Zukunft entschlüsselt werden, sobald entsprechende Quantencomputer verfügbar sind, die diese Rückwärtsberechnungen voraussichtlich sehr schnell erledigen können. Außerdem besteht immer ein Restrisiko, dass neue mathematische Rechenwege gefunden werden, mit denen Schlüssel schneller rückrechenbar werden.
Nicht zuletzt sind bei einigen Kryptographiesystemen die Zertifizierungsverfahren selbst kompromittiert, sprich: Sie setzen aus Kosten- oder Bequemlichkeitsgründen lediglich auf eine gegenseitige Zertifizierung der Nutzer:innen. Ein solches Web of Trust ohne zentrale Instanz bietet jedoch keinen hinreichenden Schutz beispielsweise gegen Verwendung gestohlener Mailadressen, weshalb Datenschutzexpert:innen davon ausgehen, dass mittlerweile große Teil des Web of Trust aus gefälschten Identitäten bestehen.
Hier kommt die hybride Verschlüsselung ohne ausreichende Zertifizierung an Grenzen. Sie sollten daher misstrauisch werden, wenn potenzielle Geschäftspartner beispielsweise Geldgeschäfte über hybride Verschlüsselungsverfahren abwickeln möchten, ohne dass dahinter ein etablierter und bekannt sicherer Standard steht.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Das Wichtigste zu hybrider Verschlüsselung in Kürze
Eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung wird als hybride Verschlüsselung bezeichnet.
Hybride Verschlüsselung kombiniert die Vorteile beider Verschlüsselungsarten und ermöglicht so eine sichere Schlüsselübertragung mit hohen Verschlüsselungsraten.
Mit entsprechend zuverlässigen Zertifizierungsstellen im Hintergrund erlaubt die hybride Verschlüsselung eine sichere Authentifizierung auch über das Internet.
Viele Kommunikationsprotokolle im Internet wie das Aufrufen von Webseiten per https, der Aufbau von VPN mittels IPsec oder die E-Mail-Zertifizierung unter S/MIME setzen auf eine hybride Verschlüsselung.
Hybride Verschlüsselung erklärt: Häufig gestellte Fragen (FAQ)
Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Verfahren, um eine sichere Datenübertragung zu ermöglichen. Hierfür nutzt sie die Vorteile beider Methoden: schnelle Verschlüsselung und sicheren Schlüsselaustausch. Bekannte Anwendungen, die hybride Verschlüsselungen nutzen, sind Transport Layer Security (TLS) für Webseiten und Virtual Private Networks (VPN) für sichere Verbindungen ins Firmennetz.
Hybride Verschlüsselung funktioniert in zwei Schritten:
Asymmetrisch: Zuerst wird ein geheimer Schlüssel (für die spätere Datenverschlüsselung) mit einem öffentlichen Schlüssel sicher übertragen. Das garantiert, dass nur der Empfänger ihn entschlüsseln kann.
Symmetrisch: Danach werden die eigentlichen Daten mit dem übertragenen Schlüssel schnell und effizient verschlüsselt.
Auf diese Weise kombiniert das Verfahren die Sicherheit der asymmetrischen Verschlüsselung mit der Geschwindigkeit der symmetrischen.
Es gibt drei grundlegende Arten der Verschlüsselung:
Symmetrische Verschlüsselung: Ein einziger Schlüssel dient zum Ver- und Entschlüsseln. Das funktioniert schnell und effizient, aber der sichere Schlüsselaustausch ist eine Herausforderung. Beispiel: Advanced Encryption Standard (AES) bei HTTPS-Verbindungen.
Asymmetrische Verschlüsselung: Diese Methode verwendet ein Schlüsselpaar – einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten zum Entschlüsseln. Die asymmetrische Verschlüsselung bietet einen sicheren Austausch, ist aber langsamer. Beispiel: Rivest-Shamir-Adleman (RSA) bei digitalen Zertifikaten.
Hybride Verschlüsselung: Hierbei handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung – asymmetrisch für den sicheren Schlüsselaustausch, symmetrisch für die schnelle Datenverschlüsselung. Beispiel: Transport Layer Security (TLS) bei Webseiten.
Brute-Force-Angriffe: Erklärung, Methoden und effektiver Schutz
Brutale Gewalt gegen Ihre Unternehmenssicherheit: Bei einem Brute-Force-Angriff versuchen Angreifer:innen, durch systematisches Ausprobieren von Passwörtern oder Passwort-Hashes Zugriff auf geschützte Systeme, Konten oder Daten zu erlangen. Moderne Brute-Force-Angriffe testen über koordinierte Massenanfragen Tausende Passwörter pro Sekunde. Monatlich sind Unternehmen aller Größen betroffen – von der Privatwirtschaft bis zum Gesundheitssektor. Hackergruppen schrecken dabei vor nichts zurück.
Erfahren Sie, wie diese Angriffe funktionieren und wie Sie Ihre Webseiten und Web-Apps vor solchen Attacken wirksam schützen.
Cybersecurity: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen
Cyberangriffe sind eine alltägliche Bedrohung für Unternehmen jeder Größe geworden. Die Angreifenden werden immer raffinierter – nicht zuletzt durch den vermehrten Einsatz von künstlicher Intelligenz.
Ein Fall aus dem Jahr 2025 zeigt die Dimension dieser Gefahr: Anfang des Jahres kam es zu einem Angriff auf einen Dienstleister der Berliner Verkehrsgesellschaft (BVG). Cyberkriminelle erbeuteten bei einem Hackerangriff 180.000 Datensätze von Kund:innen des Verkehrsunternehmens.
Solche Vorfälle verdeutlichen, wie wichtig es ist, Cybersecurity nicht nur als technische Herausforderung zu verstehen, sondern als strategische Priorität.
SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei
Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.
Ihr Unternehmens-Computer als Teil eines Cybercrime-Netzes: Ein Botnet ist ein Netzwerk infizierter Rechner, das Kriminelle für Spam, Malware-Verbreitung und DDoS-Angriffe nutzen. Solche Angriffe betreffen oft ganze Netzwerke, darunter sogar länderübergreifende Wide Area Networks (WAN).
Durch neue KI-Methoden nimmt die Bedrohung für Firmen und Privatpersonen stetig zu. Laut der Bitkom-Studie „Wirtschaftsschutz und Cybercrime 2025“ gibt es immer mehr Angriffe auf Unternehmen und die Schäden steigen. Wie Sie sich und Ihre Unternehmens-Computer vor Botnetzen schützen, erfahren Sie hier.
Datensicherung: Methoden, Strategien und Best Practices für Unternehmen
Daten bilden heute das Rückgrat unternehmerischer Prozesse. Kundeninformationen, Finanzdaten, Produktionspläne oder interne Kommunikation – all diese Informationen entscheiden über Effizienz, Wettbewerbsfähigkeit und Zukunftsfähigkeit. Gleichzeitig steigen die Risiken: Cyberangriffe, Systemausfälle und menschliche Fehler gefährden die Verfügbarkeit und Integrität geschäftskritischer Daten.
Wer Verantwortung für ein Unternehmen trägt, muss sich mit der Frage beschäftigen: Wie lassen sich Daten zuverlässig sichern und im Ernstfall schnell wiederherstellen? Dieser Text bietet einen praxisnahen Überblick über Methoden, Strategien und Innovationen der Datensicherung – kompakt, verständlich und direkt umsetzbar.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.