29.01.2026

Die forensische Herausforderung von Homomorphic Encryption

Homomorphe Verschlüsselung ermöglicht Berechnungen auf verschlüsselten Daten, ohne diese zu entschlüsseln – ein Meilenstein für Datenschutz und Datensicherheit. Bis 2026 werden laut Prognosen rund 90 % der großen Unternehmen diese Technologie in ihre Prozesse integrieren. Im Gegensatz zu herkömmlichen Methoden schützt homomorphe Verschlüsselung Daten durchgehend – bei Speicherung, Übertragung und Verarbeitung – und gilt zudem als quantenresistent. Während Unternehmen von diesen Vorteilen profitieren, stehen Ermittlungsbehörden vor neuen Herausforderungen: Die vollständige Verschlüsselung erschwert den Zugriff auf relevante Inhalte. In diesem Artikel beleuchten wir Funktionsweise, Chancen und Auswirkungen dieser Technologie auf Datensicherheit und Privatsphäre.

Wie funktioniert Fully Homomorphic Encryption technisch?

Die technische Grundlage der homomorphen Verschlüsselung basiert auf mathematischen Strukturen, die Berechnungen auf verschlüsselten Daten ermöglichen. Diese Technologie ermöglicht etwas, was bislang als unmöglich galt: Berechnungen auf verschlüsselten Daten durchzuführen, ohne diese jemals entschlüsseln zu müssen. Während herkömmliche Verschlüsselungsmethoden Daten nur im Ruhezustand oder bei der Übertragung schützen können, hält homomorphe Verschlüsselung Daten während der Speicherung, Übertragung und Verarbeitung durchgehend verschlüsselt. 

Fully Homomorphic Encryption bewahrt algebraische Beziehungen durch alle Berechnungsprozesse hindurch und unterscheidet sich dadurch fundamental von herkömmlichen Verschlüsselungsmethoden.

Algebraische Operationen auf Chiffretexten

Homomorphe Verschlüsselung bettet verschlüsselte Daten in einen strukturierten mathematischen Raum ein, in dem Additionen und Multiplikationen ohne Entschlüsselung durchgeführt werden können. Addition auf Chiffretexten erfolgt durch komponentenweise Addition der Komponenten, wobei das Rauschen nur geringfügig zunimmt. Multiplikation gestaltet sich komplexer – hierbei werden die Komponenten multipliziert und anschließend skaliert, was zu einem stärkeren Anstieg des Rauschens führt. 

Mit jeder Operation auf verschlüsselten Daten erhöht sich das Rauschen. Deshalb muss bei zu vielen Operationen der Bootstrapping-Mechanismus eingesetzt werden, um das Rauschen zu reduzieren und weitere Berechnungen zu ermöglichen. 

BFV- und CKKS-Schemata im Vergleich

Das BFV-Schema (Brakerski-Fan-Vercauteren) basiert auf dem mathematischen „Ring-Learning with Errors“-Problem und arbeitet mit ganzzahligen Werte. Es eignet sich besonders für Berechnungen mit exakten Werten. Das CKKS-Schema (Cheon-Kim-Kim-Song) unterstützt hingegen die Verarbeitung von reellen und komplexen Zahlen und ist damit ideal für maschinelles Lernen. 

CKKS akzeptiert kleine Berechnungsfehler und implementiert eine spezielle Art von Festkomma-Arithmetik, die auch als Block-Floating-Point-Arithmetik bezeichnet wird. Das RNS-CKKS-Schema gilt derzeit als das leistungsstärkste homomorphe Verschlüsselungsschema für die Arithmetik von ungefähren Zahlen. 

Post-Quantum-Sicherheit durch Gitter-basierte Verfahren

Die meisten modernen FHE-Schemata nutzen gitterbasierte Kryptographie, die auch gegen Quantencomputer robust ist. Diese Methode basiert auf mathematischen Problemen rund um mehrdimensionale Gitternetze. Die Schwierigkeit besteht darin, Punkte im Gitter zu finden, die nahe bei null oder nahe bei einem anderen Punkt liegen. 

Selbst ein Quantencomputer wird voraussichtlich nicht in der Lage sein, diese komplexen gitterbasierten Probleme effizient zu lösen. CRYSTALS-KYBER zur Verschlüsselung und CRYSTALS-Dilithium für digitale Signaturen sind Beispiele für standardisierte Algorithmen der Post-Quanten-Kryptografie, die Sicherheit sowohl gegen konventionelle als auch gegen Quantencomputer gewährleisten. 

Datenschutz durch FHE: Was Ermittler nicht mehr sehen können

Vollständig homomorphe Verschlüsselung (FHE) verändert grundlegend, welche Daten für Dritte einsehbar sind. Diese Technologie schafft einen durchgehenden Schutz um sensible Informationen, der neue Herausforderungen für Ermittlungsbehörden mit sich bringt. 

Lückenloser Schutz über den gesamten Datenlebenszyklus

Der entscheidende Unterschied: Bei FHE müssen die Daten zu keinem Zeitpunkt entschlüsselt werden. Während traditionelle Verfahren Daten nur im Ruhezustand oder bei der Übertragung schützen, bleiben sie bei FHE auch während der Verarbeitung verschlüsselt. Dadurch entsteht ein lückenloser Schutz über den gesamten Lebenszyklus der Daten hinweg. 

Unternehmen können folglich verschlüsselte Daten mit Partnern oder Dritten zu Analysezwecken austauschen, ohne die Vertraulichkeit zu gefährden. Dies ermöglicht neue Formen der Zusammenarbeit, bei denen sensible Geschäftsdaten geteilt werden können, ohne dass dabei Sicherheitsrisiken entstehen. 

Neue Herausforderungen für Ermittlungsbehörden

Diese durchgehende Verschlüsselung stellt Ermittlungsbehörden vor erhebliche Hürden. Da die Daten zu keinem Zeitpunkt im Klartext vorliegen müssen, entsteht eine „Black Box“, die selbst mit rechtlicher Genehmigung nicht ohne Weiteres einsehbar ist. 

Begrenzte Zugriffsmöglichkeiten: Strafverfolgungsbehörden können zwar noch auf Metadaten zugreifen, allerdings offenbaren diese nicht den eigentlichen Inhalt der verschlüsselten Kommunikation oder Datenverarbeitung. Neue rechtliche Rahmenbedingungen und technische Lösungen werden daher notwendig, die ein Gleichgewicht zwischen Datenschutz und legitimen Ermittlungsinteressen herstellen. 

Beispiel: Verschlüsselte Kommunikation in Messaging-Apps

Moderne Messaging-Apps demonstrieren bereits ähnliche Verschlüsselungsprinzipien. Diese verwenden Ende-zu-Ende-Verschlüsselung, bei der Nachrichten auf dem Gerät des Absenders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt werden. Weder Dienstanbieter noch Ermittlungsbehörden können den Inhalt der Kommunikation einsehen. 

Signal gilt hierbei als besonders sicher, da es ein Verschlüsselungsprotokoll verwendet, das inzwischen auch von anderen führenden Anwendungen wie WhatsApp übernommen wurde. Threema geht noch einen Schritt weiter und ermöglicht die Nutzung ohne Angabe von Telefonnummer oder E-Mail-Adresse, wodurch die Anonymität zusätzlich gestärkt wird. 

Diese Beispiele zeigen, wie sich das Gleichgewicht zwischen Datenschutz und Ermittlungsmöglichkeiten bereits heute verschiebt. 

Rechtliche Rahmenbedingungen und forensische Herausforderungen

Die zunehmende Verbreitung homomorpher Verschlüsselungstechnologien stellt Gesetzgebung und Strafverfolgung vor neue Herausforderungen. Diese Technologie stärkt den Datenschutz erheblich, schafft jedoch gleichzeitig Hürden für legitime Ermittlungsinteressen. 

Entwicklung neuer rechtlicher Rahmenbedingungen

Die Datenschutz-Grundverordnung (DSGVO) verlangt bereits heute „Datenschutz by design“, also die Berücksichtigung des Datenschutzes bereits bei der Entwicklung und Gestaltung von Systemen, Produkten oder Prozessen, als zwingende Anforderung und nicht als optionales Extra. Innovative Datenpolitik muss sich daher mit risikoadäquaten technisch-organisatorischen Maßnahmen gemäß Art. 25 und 32 DSGVO befassen. 

Wir beobachten eine Verschiebung des regulatorischen Umfelds: Maßnahmen wie Leitlinien zur Einführung von Privacy-Enhancing Technologies (PETs) zeigen, dass Behörden zunehmend Rahmenbedingungen schaffen, die den Einsatz von FHE ermöglichen.  

Wesentliche Compliance-Anforderungen: 

  • Technisch-organisatorische Maßnahmen nach DSGVO Art. 25 und 32 
  • Dokumentation der Verschlüsselungsverfahren 
  • Nachweis der Datenschutz-Folgenabschätzung bei FHE-Implementierung 

Zero-Knowledge-Proofs als Lösungsansatz

Zero-Knowledge-Proofs (ZKPs) erlauben die Verifikation von Informationen, ohne diese zu teilen oder durch Dritte bestätigen zu lassen. Diese Technologie bietet ein hohes Maß an Sicherheit für Transaktionen im kommerziellen Bereich und minimiert potenzielle Schäden durch Datendiebstahl. 

Der Data Governance Act bildet die Basis für Datenvermittlungsdienste, die als Datentreuhandplattformen fungieren können. Diese ermöglichen Datennutzung durch Dritte bei gleichzeitiger Gewährleistung des nötigen Schutzes der betroffenen Personen. 

Backdoors: Warum sie keine Lösung darstellen

Regierungsstellen und Strafverfolgungsbehörden fordern nach bestimmten Ereignissen immer wieder „Backdoors“ bei der Verschlüsselung. Diese Hintertüren sind jedoch aus technischer Perspektive Schwachstellen, die mit hoher Wahrscheinlichkeit irgendwann ausgenutzt werden. Selbst Server staatlicher Einrichtungen werden regelmäßig Opfer von Hackerangriffen, wodurch Angreifer in den Besitz von Generalschlüsseln gelangen könnten. 

Die Electronic Frontier Foundation argumentiert, dass es bei Verschlüsselungs-Hintertüren keinen Mittelweg gibt. Der von Ermittlungsbehörden geforderte Kompromiss zwischen „guter“ und „schlechter“ Verschlüsselung bleibt letztendlich eine schlechte Verschlüsselung.  

Die Einführung von Backdoors schwächt das Vertrauen in cloudbasierte Infrastrukturen grundlegend. Nur eine konsequente Ende-zu-Ende-Verschlüsselung garantiert die notwendige Datensicherheit. 

Unternehmen müssen daher alternative Ansätze entwickeln, die sowohl den Datenschutz gewährleisten als auch regulatorische Anforderungen erfüllen. 

FHE in der Praxis: Von Visual Search bis Blockchain

Praktische Anwendungen der vollständig homomorphen Verschlüsselung etablieren sich bereits in verschiedenen Bereichen. Diese Implementierungen zeigen, wie die Technologie reale Geschäftsprobleme löst. 

Apple Visual Search mit PNNS und Differential Privacy

Apple implementiert seit iOS 18 die „Enhanced Visual Search“-Funktion, die Landmarken in Fotos erkennt, ohne Geodaten zu benötigen. Die Implementierung nutzt homomorphe Verschlüsselung, damit der Server mit verschlüsselten Daten arbeiten kann, ohne diese entschlüsseln zu können. Ein On-Device-ML-Modell analysiert zunächst die Bilder und erstellt einen mathematischen Vektor des interessanten Bildbereichs. Dieser wird verschlüsselt an Apples Server gesendet, während gleichzeitig gefälschte Anfragen und ein Anonymisierungsnetzwerk die Nutzeridentität schützen. 

Blockchain: Verifizierbare Transaktionen ohne Offenlegung

Die Blockchain-Technologie ermöglicht verifizierte Datentransaktionen ohne zentrale Autorität. Blöcke werden kryptografisch verkettet, wobei jeder Block auf seinen Vorgänger verweist. Ein wichtiger Aspekt: öffentliche Blockchain-Systeme erlauben jedem die Teilnahme und Implementierung neuer Anwendungen, während Konsensmechanismen die Datenintegrität sichern. Diese Eigenschaften machen die Technologie ideal für Transaktionen, die gleichzeitig Transparenz und Datenschutz erfordern. 

Industrieanwendungen: Vertrauliche Lieferkettenanalysen

FHE ermöglicht im industriellen Kontext hochwertige Analysen durch interne oder externe Parteien ohne Datenoffenlegung. Unternehmen können Big-Data-Analysen mit verschlüsselten Daten durchführen und dabei Datenschutz sowie Compliance-Kontrollen wahren. Verschlüsselte Daten lassen sich in Public und Private Clouds sowie Umgebungen von Drittanbietern verarbeiten. 

Homomorphic Encryption bietet Chancen

Homomorphe Verschlüsselung bietet Unternehmen neue Möglichkeiten, sensible Daten während des gesamten Lebenszyklus verschlüsselt zu halten. Diese Technologie ermöglicht es, Daten bei der Speicherung, Übertragung und Verarbeitung zu schützen, ohne dabei auf Funktionalität verzichten zu müssen. 

Strafverfolgungsbehörden stehen vor erheblichen Herausforderungen. Die „Black Box“, die durch FHE entsteht, erschwert legitime Ermittlungen. Neue rechtliche Rahmenbedingungen und technische Lösungen müssen entwickelt werden, die ein ausgewogenes Verhältnis zwischen Datenschutz und berechtigten Sicherheitsinteressen schaffen. Zero-Knowledge-Proofs können hierbei eine wichtige Rolle spielen, da sie Verifizierung ohne vollständige Offenlegung ermöglichen. 

Fully Homomorphic Encryption (FHE) unterstützt Unternehmen bei der Umsetzung des Zero Trust-Konzepts, indem es den Wert von Daten auch in nicht vertrauenswürdigen Umgebungen nutzbar macht. Dies gewinnt an Bedeutung, da Geschäftsdaten heute über hybride Multi-Cloud-Umgebungen verteilt sind und dadurch verschiedenen Sicherheits- und Datenschutzrisiken ausgesetzt werden. Ein weiterer wichtiger Aspekt: Die auf Gitter-basierten Verschlüsselungsschemata sind von Natur aus quantenresistent und behalten ihre Sicherheit selbst gegenüber Angreifern mit Quantencomputern. 

Die Quantenresistenz der meisten FHE-Implementierungen bietet einen langfristigen Vorteil. Während viele herkömmliche Verschlüsselungsverfahren durch Quantencomputer gefährdet sind, gewährleisten gitterbasierte Verfahren dauerhaften Schutz. Dies macht Investitionen in FHE-Technologien zukunftssicher. 

Die praktischen Anwendungen von Apple, im Blockchain-Bereich und bei industriellen Lieferkettenanalysen zeigen: FHE entwickelt sich bereits heute von der Theorie zur praktischen Anwendung. Künftig werden mehr Implementierungen entstehen, die sensible Berechnungen ausführen, ohne Daten zu entschlüsseln. 

Unternehmen müssen die Balance zwischen umfassendem Datenschutz und notwendiger Transparenz für ihre spezifischen Anforderungen bewerten. Homomorphe Verschlüsselung bietet die technische Grundlage, um Privatsphäre und Datenschutz auf ein neues Niveau zu heben – ein Schutz, der angesichts zunehmender Cyberbedrohungen und Datenschutzverletzungen an Bedeutung gewinnt. 

Wir empfehlen Unternehmen, die Potenziale homomorpher Verschlüsselung für ihre Datenschutzstrategie zu bewerten und entsprechende Implementierungsschritte zu planen. 

FAQs – Häufig gestellte Fragen zur Homomorphic Encryption

Was ist homomorphe Verschlüsselung und wie funktioniert sie?

Homomorphe Verschlüsselung ist eine Technologie, die es ermöglicht, Berechnungen auf verschlüsselten Daten durchzuführen, ohne diese zu entschlüsseln. Sie bewahrt die Vertraulichkeit der Daten während der Speicherung, Übertragung und Verarbeitung. 

Welche Vorteile bietet die vollständig homomorphe Verschlüsselung (FHE) für Unternehmen?

FHE ermöglicht Unternehmen, sensible Daten zu verarbeiten und zu analysieren, ohne sie zu entschlüsseln. Dies verbessert den Datenschutz erheblich, ermöglicht sichere Cloud-Verarbeitung und unterstützt Compliance-Anforderungen, ohne die Funktionalität zu beeinträchtigen.

Wie beeinflusst FHE die Arbeit von Strafverfolgungsbehörden?

FHE stellt Ermittler vor neue Herausforderungen, da es eine „Black Box“ schafft, die selbst mit rechtlicher Genehmigung schwer einsehbar ist. Dies erfordert neue rechtliche Rahmenbedingungen und technische Lösungen, um ein Gleichgewicht zwischen Datenschutz und legitimen Ermittlungsinteressen zu finden.

Ist homomorphe Verschlüsselung sicher gegen Quantencomputer-Angriffe?

Ja, die meisten modernen FHE-Schemata basieren auf gitterbasierter Kryptographie, die als quantenresistent gilt. Dies macht FHE zu einer zukunftssicheren Technologie, die auch gegen potenzielle Angriffe durch Quantencomputer geschützt ist. 

Wo wird homomorphe Verschlüsselung bereits praktisch eingesetzt?

FHE findet bereits Anwendung in verschiedenen Bereichen, wie beispielsweise bei Apples Visual Search-Funktion, in Blockchain-Technologien für verifizierbare Transaktionen und in der Industrie für vertrauliche Lieferkettenanalysen. Diese Beispiele zeigen das breite Potenzial der Technologie in der Praxis. 

Beitrag teilen
Zurück zu News

Weitere spannende Beiträge

Wir stehen Ihnen mit unserer Erfahrung zur Seite.

Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht

Director IT Forensics

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Direkt Kontakt aufnehmen

page decor page decor page decor page decor