Muster-Verschlüsselung: Wie eine gezeichnete Form deine Dateien schützt
Du zeichnest ein Muster mit dem Finger. Dieses Muster wird zu einem kryptografischen Schlüssel, der deine Dateien mit AES-256 verschlüsselt. Keine Passwörter zum Vergessen, keine PINs zum Erraten. Nur dein Muster und die Mathematik dahinter.
Vaultaires Muster-Verschlüsselung verwandelt eine auf einem 5×5-Raster gezeichnete Form in einen 256-Bit AES-GCM Verschlüsselungs-Schlüssel durch PBKDF2 Schlüsselableitung. Das Muster ist keine PIN und kein Zugangscode. Es ist der Rohinput zur Erzeugung eines kryptografischen Schlüssels, der jede Datei im Tresor mathematisch unlesbar macht.
Was ist Muster-Verschlüsselung?
Die meisten Tresor-Apps verstecken sich hinter einer PIN oder einem Passwort. Du tippst vier Ziffern ein, und deine Fotos erscheinen. Klingt sicher genug?
Das Problem: Eine vierstellige PIN hat genau 10.000 mögliche Kombinationen. Ein Computer probiert jede einzelne in unter einer Sekunde durch. Sechs Stellen? Eine Million Kombinationen. Für moderne Hardware immer noch trivial. Selbst ein achtstelliges Passwort aus nur Kleinbuchstaben ergibt etwa 200 Milliarden Möglichkeiten. Das klingt viel, bis du erfährst, dass ein handelsüblicher Laptop Milliarden von Passwort-Hashes pro Sekunde testen kann.
Muster-Verschlüsselung geht einen grundlegend anderen Weg. Statt Zeichen in ein Feld zu tippen, zeichnest du eine geometrische Form über ein Raster aus Punkten. Der genaue Pfad, den du ziehst — welche Punkte du berührst, in welcher Reihenfolge, mit welcher Geometrie — wird zum Rohmaterial für die Erzeugung eines Verschlüsselungs-Schlüssels. Kein Zugangscode. Kein bequemes Entsperren. Ein echter kryptografischer Schlüssel, der deine Daten mathematisch verwürfelt.
Der Unterschied ist entscheidend. Wenn du eine PIN in die meisten Apps eingibst, prüft die App, ob du die richtige Nummer getippt hast. Falls ja, öffnet sie sich. Die Daten liegen oft unverschlüsselt auf dem Speicher, nur hinter einer Zugangsschranke versteckt. Muster-Verschlüsselung in Vaultaire funktioniert anders: Das gezeichnete Muster wird in eine Schlüsselableitungs-Funktion eingespeist, die einen einzigartigen 256-Bit Verschlüsselungs-Schlüssel erzeugt. Dieser Schlüssel verschlüsselt und entschlüsselt deine Dateien. Zeichnet jemand ein anderes Muster, erhält er einen anderen Schlüssel. Die Entschlüsselung produziert Datenmüll. Es gibt keine “Falsches Passwort”-Meldung — nur sinnloses Rauschen.
Ein PIN-basierter Tresor ist wie eine verschlossene Tür: Knacke das Schloss, und du gehst rein. Muster-Verschlüsselung ist wie ein Tresor, bei dem die Kombination das Metall ist, aus dem der Tresor besteht. Falsche Kombination, und es gibt keinen Tresor — nur zufälligen Schrott.
Wie es funktioniert, Schritt für Schritt
Das passiert vom Moment, in dem dein Finger den Bildschirm berührt, bis deine Dateien für alle anderen unlesbar werden.
Schritt 1: Du zeichnest dein Muster
Vaultaire zeigt ein 5×5-Raster aus Punkten. Du zeichnest einen durchgehenden Pfad, der mindestens 4 dieser Punkte verbindet. Die App zeichnet auf, welche Punkte du besucht hast und in welcher Reihenfolge. Diese Sequenz ist dein Muster.
Im Gegensatz zu den 3×3-Rastern auf Android-Sperrbildschirmen nutzt Vaultaire ein 5×5-Raster. Das ist keine kosmetische Entscheidung. Ein 3×3-Raster hat 9 Punkte und etwa 140.000 mögliche Muster bei mindestens 4 verbundenen Punkten. Ein 5×5-Raster mit 25 Punkten? Die Zahl möglicher Muster springt in die Milliarden. Mehr Punkte, mehr Verbindungen, exponentiell mehr Entropie.
Schritt 2: Das Muster wird zum Schlüssel
Dein gezeichnetes Muster wird in eine Zahlenfolge umgewandelt. Diese Folge wird dann in eine Schlüsselableitungs-Funktion eingespeist — konkret PBKDF2 (Password-Based Key Derivation Function 2) kombiniert mit einem einzigartigen, zufällig erzeugten Salt. Der Salt ist ein zufälliger Datenstrang, der sicherstellt, dass identische Muster auf verschiedenen Tresoren trotzdem komplett verschiedene Schlüssel erzeugen.
Die Schlüsselableitung ist absichtlich langsam. PBKDF2 durchläuft tausende Iterationen, was jedes Raten rechenintensiv macht. Das ist beabsichtigt: Du zeichnest dein Muster nur einmal, eine Sekundenbruchteil fällt dir nicht auf. Ein Angreifer, der Millionen Muster durchprobiert, steht dagegen vor Stunden, Tagen oder Jahren Rechenzeit pro Versuch.
Schritt 3: Deine Dateien werden verschlüsselt
Der abgeleitete 256-Bit Schlüssel wird mit AES-256-GCM (Advanced Encryption Standard, 256-Bit Schlüssel, Galois/Counter Mode) verwendet, um jede Datei in deinem Tresor zu verschlüsseln. Jede Datei erhält ihren eigenen Initialisierungsvektor (IV), sodass selbst identische Dateien komplett verschiedene verschlüsselte Ausgaben erzeugen.
GCM-Modus fügt eine wichtige Schicht hinzu: Authentifizierung. Er verwürfelt nicht nur deine Daten, sondern erzeugt auch einen Tag, der jede Manipulation erkennt. Wird ein einzelnes Bit der verschlüsselten Datei verändert, schlägt die Entschlüsselung fehl. Niemand kann deine Dateien manipulieren, ohne dass du es merkst.
Schritt 4: Der Schlüssel verschwindet
Sobald du Vaultaire schließt, wird der Verschlüsselungs-Schlüssel aus dem Gerätespeicher gelöscht. Er wird nicht auf der Festplatte gespeichert, nicht gecacht, nirgendwo aufbewahrt. Beim nächsten Öffnen musst du dein Muster neu zeichnen, um den Schlüssel zu regenerieren. Zeichnest du das richtige Muster, erzeugt die Schlüsselableitung denselben Schlüssel, und deine Dateien werden perfekt entschlüsselt. Zeichnest du ein anderes Muster, erzeugt die Mathematik einen anderen Schlüssel, und die Entschlüsselung produziert Rauschen.
Die Mathematik dahinter (verständlich erklärt)
Du brauchst keinen Informatik-Abschluss, um zu verstehen, warum das funktioniert. Die Sicherheit kommt auf drei Zahlen an: wie viele Muster möglich sind, wie lange jeder Rateversuch dauert und wie viele Versuche ein Angreifer machen kann.
Entropie: Das Maß für Unvorhersagbarkeit
Entropie ist ein anderes Wort für “wie schwer ist das zu erraten”. Ein Münzwurf hat 1 Bit Entropie (zwei Ergebnisse). Eine vierstellige PIN hat etwa 13 Bit Entropie (10.000 Ergebnisse). Ein gut gewähltes Muster auf einem 5×5-Raster mit 8 oder mehr verbundenen Punkten kann über 30 Bit Entropie erreichen — mehr als eine Milliarde möglicher Muster.
Aber die echte Sicherheit kommt nicht allein vom Muster. Sie kommt von dem, was danach passiert.
Schlüsselableitung: Rateversuche teuer machen
PBKDF2 nimmt dein Muster und verarbeitet es durch tausende Runden kryptografischen Hashings. Jede Runde dauert einen winzigen Moment — vielleicht eine Tausendstelsekunde. Das summiert sich. Will ein Angreifer eine Milliarde Muster testen und jeder Test dauert eine Tausendstelsekunde, sind das eine Million Sekunden. Etwa 11,5 Tage. Für einen einzigen Tresor.
Dabei wird vorausgesetzt, dass der Angreifer den Salt kennt, der für jeden Tresor einzigartig ist und so gespeichert wird, dass physischer Zugang zu deinem Gerät nötig ist. Fernangriffe scheiden komplett aus.
AES-256: Der Standard, dem Regierungen vertrauen
AES-256 ist der Verschlüsselungsstandard der US-Regierung für Verschlusssachen. Die “256” bezieht sich auf die Schlüssellänge in Bit. Ein 256-Bit Schlüssel hat 2256 mögliche Werte — eine Zahl so groß, dass wenn jedes Atom im beobachtbaren Universum ein Computer wäre und jeder Computer eine Billion Schlüssel pro Sekunde testen könnte, sie den Schlüssel trotzdem nicht vor dem Wärmetod des Universums knacken würden.
Das ist keine Marketingsprache. Das ist Mathematik. Die Sicherheit von AES-256 hängt nicht von Geheimhaltung oder Verschleierung ab. Der Algorithmus ist öffentlich. Der Code ist öffentlich. Die Sicherheit hängt ausschließlich vom Schlüssel ab — und dein Muster erzeugt diesen Schlüssel.
Warum niemand durchkommt
Betrachten wir die Wege, auf denen jemand versuchen könnte, auf deine verschlüsselten Dateien zuzugreifen, und warum jeder einzelne scheitert.
Brute Force: Jedes Muster durchprobieren
Selbst mit einem schnellen Computer macht die Schlüsselableitungs-Funktion jeden Versuch teuer. Eine Milliarde möglicher Muster mal eine Millisekunde pro Versuch ergibt Jahre an Rechenzeit. Und das mit Hardware, zu der die meisten keinen Zugang haben.
Schmierangriffe: Den Bildschirm ablesen
Auf einem 3×3-Raster können Schmierspuren auf dem Bildschirm die möglichen Muster deutlich eingrenzen. Auf einem 5×5-Raster zeigen die Spuren zwar, welche Punkte berührt wurden, aber nicht die Reihenfolge, Richtung oder Verbindungen. Die kombinatorische Explosion macht diesen Ansatz unpraktikabel.
Schulter-Surfing: Beim Zeichnen zusehen
Muster, die schnell auf einem kleinen Handybildschirm gezeichnet werden, sind extrem schwer durch Beobachtung zu merken, besonders auf einem 5×5-Raster. Forschung zeigt, dass Beobachter komplexe Muster viel schwerer reproduzieren können als eine abgehörte PIN oder ein gesprochenes Passwort.
Gerätebeschlagnahme: Dein Handy wegnehmen
Nimmt jemand dein Handy, hat er einen verschlüsselten Datenblock. Ohne dein Muster sind die Daten mathematisch nicht von zufälligem Rauschen zu unterscheiden. Vaultaire speichert weder den Schlüssel noch einen Hash des Musters noch irgendetwas, das zur Überprüfung eines Rateversuches dienen könnte. Der Angreifer hat kein Orakel zum Abgleichen.
Die meisten Passwortsysteme speichern einen Hash deines Passworts. Ein Angreifer mit Datenbankzugang kann Rateversuche gegen diesen Hash prüfen. Vaultaire speichert nichts. Jedes Muster erzeugt einen gültig aussehenden Schlüssel. Nur der richtige Schlüssel erzeugt sinnvolle Daten. Der Angreifer kann nicht einmal feststellen, ob er richtig geraten hat, ohne den gesamten Tresor zu entschlüsseln und die Inhalte zu inspizieren.
Ein starkes Muster wählen
Die Verschlüsselung ist nur so stark wie das Muster, das du wählst. So maximierst du deine Sicherheit mit wenig Aufwand.
Was ein Muster stark macht
- Mehr Punkte nutzen. Verbinde mindestens 8 der 25 verfügbaren Punkte. Jeder zusätzliche Punkt vervielfacht die Zahl möglicher Muster.
- Den eigenen Pfad kreuzen. Muster mit Schleifen, übersprungenen Punkten oder unerwarteten Richtungswechseln sind viel schwerer zu reproduzieren.
- Offensichtliche Formen vermeiden. Buchstaben (L, Z, S), einfache geometrische Formen (Quadrate, Dreiecke) und gerade Linien wären das Erste, was ein Angreifer ausprobiert.
- Das gesamte Raster nutzen. Muster, die in einer Ecke oder an einer Kante bleiben, verschwenden die verfügbare Entropie. Breit streuen.
Was du vermeiden solltest
- Kurze Muster. Nur 4 Punkte zu verbinden gibt dir weit weniger mögliche Kombinationen. Denk an ein Passwort aus zwei Zeichen.
- Einfache geometrische Formen. Ein L-Form, ein Zickzack oder eine gerade Diagonale sind das Muster-Äquivalent zu “password123”.
- Immer von der gleichen Ecke starten. Forschung zu Android-Sperrmustern zeigt, dass die meisten Leute oben links anfangen. Angreifer wissen das.
Der beste Kompromiss
Ein Muster, das 8–12 Punkte mit mindestens zwei Richtungswechseln verbindet, bietet hervorragende Sicherheit und bleibt trotzdem leicht durch Muskelgedächtnis zu merken. Du musst es dir nicht wie ein Passwort einprägen — deine Hand erinnert sich an die Bewegung, genau wie an deine Unterschrift.
Warum du dich sicher fühlen kannst
Muster-Verschlüsselung in Vaultaire ist kein Gimmick. Sie ist keine hübschere Version eines PIN-Eingabefelds. Sie ist ein echtes kryptografisches Verfahren, das eine menschenfreundliche Geste in militärstarke Verschlüsselung verwandelt.
Dein Muster verlässt nie dein Gerät. Der daraus abgeleitete Schlüssel berührt nie einen Server. Die verschlüsselten Dateien können ohne den exakten Schlüssel nicht entschlüsselt werden, und der Schlüssel kann ohne das exakte Muster nicht abgeleitet werden. Jedes Glied dieser Kette ist mathematisch verifizierbar, und nichts davon hängt davon ab, einer Firma, einem Server oder einem Cloud-Anbieter zu vertrauen.
Du zeichnest eine Form. Diese Form schützt deine Dateien. Die Mathematik erledigt den Rest.
Häufig gestellte Fragen
Was passiert, wenn ich mein Muster vergesse?
Beim Erstellen eines Tresors erzeugt Vaultaire eine Wiederherstellungsphrase — eine Reihe von Wörtern, die deinen Verschlüsselungs-Schlüssel regenerieren können. Vergisst du dein Muster, gibst du diese Phrase ein und erhältst wieder Zugang. Verlierst du sowohl Muster als auch Wiederherstellungsphrase, können die Daten nicht wiederhergestellt werden. Das ist beabsichtigt: es bedeutet, dass auch niemand anders sie wiederherstellen kann.
Ist ein Muster wirklich sicherer als ein Passwort?
Ein gut gewähltes Muster auf einem 5×5-Raster kann die Entropie eines typischen Passworts erreichen oder übertreffen. Der Vorteil liegt in der Bedienbarkeit: Menschen wählen schwache Passwörter, weil starke schwer zu merken sind. Muster nutzen das Muskelgedächtnis, sodass es natürlich ist, ein komplexes zu verwenden, ohne es bewusst auswendig lernen zu müssen.
Kann jemand mein Muster per Screenshot oder Aufnahme erfassen?
Vaultaire blockiert Screenshots, solange das Muster-Raster sichtbar ist. Bildschirmaufnahmen werden ebenfalls durch das Secure-Screen-Flag des Betriebssystems verhindert. Ein Angreifer bräuchte direkten visuellen Zugang zu deinem Bildschirm während du zeichnest.
Welchen Verschlüsselungs-Algorithmus nutzt Vaultaire?
AES-256-GCM für die Dateiverschlüsselung, mit PBKDF2 für die Schlüsselableitung. Jeder Tresor hat einen einzigartigen Salt, jede Datei einen einzigartigen Initialisierungsvektor. Metadaten werden mit ChaCha20 geschützt. Schlüsselmaterial wird über den Secure Enclave des Geräts verwaltet.
Wird das Muster auf meinem Gerät gespeichert?
Nein. Vaultaire speichert weder dein Muster noch einen Hash davon noch irgendeine Darstellung. Das Muster wird in Echtzeit zur Schlüsselableitung verwendet, und sowohl die Musterdaten als auch der Schlüssel werden beim Schließen der App aus dem Speicher gelöscht.
Kann Vaultaire auf meine verschlüsselten Dateien zugreifen?
Nein. Vaultaire hat eine Zero-Knowledge-Architektur. Das Unternehmen sieht nie dein Muster, erzeugt nie deinen Schlüssel und hat nie Zugang zu deinen unverschlüsselten Daten. Selbst bei einer gerichtlichen Anordnung gibt es nichts herauszugeben.
Muster-Verschlüsselung ausprobieren
Zeichne dein erstes Muster und erlebe, wie es sich anfühlt, wenn deine Dateien wirklich geschützt sind.
Vaultaire kostenlos laden