Home/ Glossar/ Text verschlüsseln
Security

Text verschlüsseln

Das Text-Verschlüsselungstool ermöglicht das symmetrische Ver- und Entschlüsseln von Klartexten mit gängigen Algorithmen: AES (Advanced Encryption Standard), TripleDES, Rabbit und RC4. Modus (CBC, ECB) und Ausgabeformat (Hex, Base64) sind frei wählbar. Alle kryptografischen Operationen laufen vollständig im Browser – Klartext und Schlüssel verlassen niemals das Gerät.

Was ist symmetrische Verschlüsselung?

Symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für die Ver- als auch für die Entschlüsselung. Im Gegensatz zur asymmetrischen Verschlüsselung (RSA) ist sie deutlich schneller und eignet sich für die Verschlüsselung größerer Datenmengen. AES (Advanced Encryption Standard) ist der aktuelle Industriestandard, anerkannt von NIST und weit verbreitet in TLS, Festplattenverschlüsselung und Messaging-Apps. TripleDES (3DES) ist ein älterer Standard, der heute als veraltet gilt. RC4 ist ein Stromchiffre, der wegen bekannter Schwächen in modernen Protokollen (TLS 1.3) nicht mehr eingesetzt werden sollte. Rabbit ist ein moderner Stromchiffre aus dem eSTREAM-Portfolio.

Betriebsmodi: CBC vs. ECB

AES und TripleDES können in verschiedenen Betriebsmodi betrieben werden. ECB (Electronic Codebook) ist der einfachste Modus: jeder Block wird unabhängig mit demselben Schlüssel verschlüsselt. Nachteil: gleiche Klartextblöcke erzeugen gleiche Geheimtextblöcke, wodurch Muster erkennbar bleiben – ECB gilt als unsicher für die meisten Anwendungen. CBC (Cipher Block Chaining) XOR-verknüpft jeden Klartextblock mit dem vorherigen Geheimtextblock, bevor er verschlüsselt wird. Ein zufälliger Initialisierungsvektor (IV) wird für den ersten Block verwendet, wodurch gleiche Klartexte verschiedene Geheimtexte erzeugen. CBC ist der empfohlene Modus für AES in den meisten Anwendungen.

Typische Anwendungsfälle

  • Verschlüsseln sensibler Konfigurationsdaten oder API-Schlüssel für die Übertragung
  • Testen von AES-Implementierungen mit bekannten Testvektoren
  • Schnelles Ver- und Entschlüsseln von Textnachrichten mit einem gemeinsamen Passwort
  • Verstehen von Blockverschlüsselungs-Modi (ECB vs. CBC) anhand praktischer Beispiele

Schritt-für-Schritt-Anleitung

  1. Schritt 1: Den zu verschlüsselnden Klartext eingeben
  2. Schritt 2: Verschlüsselungsalgorithmus wählen (empfohlen: AES) und Schlüssel eingeben
  3. Schritt 3: Betriebsmodus (CBC empfohlen) und Ausgabeformat (Base64 oder Hex) wählen
  4. Schritt 4: Verschlüsselten Text kopieren; zur Entschlüsselung denselben Schlüssel und Modus verwenden

Beispiel

Eingabe
Klartext: 'Geheime Nachricht', Algorithmus: AES-256, Modus: CBC, Schlüssel: 'meinGeheimesPasswort'
Ausgabe
U2FsdGVkX1+abc123def456... (Base64-kodierter AES-CBC-Geheimtext)

Tipps & Hinweise

  • Tipp: Verwende AES-256 im CBC-Modus für maximale Sicherheit – AES-128 ist ebenfalls sicher, aber AES-256 bietet einen größeren Schlüsselraum für langfristige Sicherheit.
  • Tipp: ECB-Modus niemals für echte Daten verwenden – er ist nur zu Demonstrationszwecken geeignet und offenbart Muster im Klartext.
  • Tipp: Für Produktivsysteme sollte AES-GCM (Authenticated Encryption) bevorzugt werden, da es neben Vertraulichkeit auch Integrität und Authentizität sicherstellt.

Häufige Fragen

Was ist der Unterschied zwischen AES-128, AES-192 und AES-256?
Die Zahl gibt die Schlüssellänge in Bit an: 128, 192 oder 256 Bit. Alle drei Varianten verwenden dieselbe Blockgröße (128 Bit) und denselben Algorithmus, unterscheiden sich aber in der Anzahl der Verschlüsselungsrunden (10, 12 bzw. 14). AES-128 gilt als sicher für aktuelle Anwendungen; AES-256 wird für langfristige Sicherheit und geheimdienstliche Anforderungen (NSA Suite B) empfohlen.
Ist RC4 noch sicher?
Nein. RC4 gilt als kryptografisch gebrochen und sollte nicht mehr für sicherheitskritische Anwendungen verwendet werden. RFC 7465 verbietet RC4 explizit in TLS. Das Tool enthält RC4 nur aus Kompatibilitätsgründen für Legacy-Systeme; für neue Implementierungen ist AES die richtige Wahl.
Was ist ein Initialisierungsvektor (IV) und warum ist er wichtig?
Der IV ist ein zufälliger Wert, der zusammen mit dem Schlüssel in den CBC-Modus einfließt und sicherstellt, dass gleiche Klartexte unterschiedliche Geheimtexte erzeugen. Der IV muss nicht geheim sein, muss aber für jede Verschlüsselung einzigartig und zufällig sein. Er wird typischerweise dem Geheimtext vorangestellt, damit der Empfänger entschlüsseln kann.
Text verschlüsseln
Verschlüssele und entschlüssele Klartext mit AES, TripleDES, Rabbit oder RC4 — mit wählbarem Modus und Ausgabeformat.
Tool öffnen