Vom USB-Stick über HDD bis zum Tape

Zugriffsschutz durch Hardware-Verschlüsselung

Anforderungen an die HW-Verschlüsselung

Die Herausforderung einer Ver- und Entschlüsselung eines Datenstroms in Echtzeit liegt darin, die Performance nicht negativ zu beeinflussen und die Latenz so gering wie möglich zu halten. Auf den meisten Medien werden mittlerweile Dateisysteme eingesetzt, und Daten werden in Blöcken geschrieben. Ein Kryptografiealgorithmus sollte daher blockbasiert funktionieren.

In der Regel wird eine symmetrische Blockverschlüsselung eingesetzt, bei der das gleiche Passwort für die Ver- und Entschlüsselung benutzt wird. Die Person, die über das Passwort Kenntnis erlangt hat, kann die Nutzdaten entschlüsseln.

Bei der asymmetrischen Variante hingegen wird mit einem Schlüssel ver- und mit einem anderen Schlüssel entschlüsselt. Diese Algorithmen sind in der Praxis zu langsam, um Daten blockbasiert schnell zu bearbeiten. Von daher nutzt man diese Variante, um ausschließlich das Passwort bei der symmetrischen Kodierung über eine unsichere Verbindung zu übermitteln. Die Datenübertragung erfolgt anschließend wieder mit einem symmetrischen, schnellen Blockkodierer.