Technologie9 Min Lesezeit

Zero-Knowledge-Architektur: Warum der Server Ihre Daten nie sehen sollte

Bei den meisten Cloud-Diensten kann der Anbieter Ihre Daten lesen — auch wenn er es nicht tut. Zero-Knowledge-Architektur dreht dieses Modell um: Der Server kann Ihre Daten technisch nicht entschlüsseln. Nicht „will nicht", sondern „kann nicht".

Das Problem herkömmlicher Cloud-Architekturen

Wenn Sie ein Dokument in Google Drive hochladen, eine E-Mail über Gmail senden oder Daten in einem SaaS-Tool verarbeiten, liegen Ihre Daten im Klartext auf den Servern des Anbieters. Verschlüsselung findet statt — aber der Anbieter besitzt den Schlüssel.

Das ist wie ein Tresor, bei dem der Hersteller einen Zweitschlüssel behält. Ja, Ihre Wertsachen sind geschützt — aber nicht vor dem Hersteller selbst. Und nicht vor einem Angreifer, der den Zweitschlüssel erbeutet.

Warum das ein DSGVO-Problem ist

Art. 32 DSGVO fordert „geeignete technische und organisatorische Maßnahmen" zum Schutz personenbezogener Daten. Wenn der Server-Betreiber Ihre Daten im Klartext lesen kann, hängt der Datenschutz an organisatorischen Maßnahmen — Vertrauen, Policies, Zugriffskontrollen. Das ist besser als nichts, aber es ist nicht das Beste, was technisch möglich ist.

Was Zero-Knowledge bedeutet

In einer Zero-Knowledge-Architektur werden Daten verschlüsselt, bevor sie den Client verlassen. Der Server speichert und verarbeitet ausschließlich verschlüsselte Daten. Der Schlüssel liegt beim Client — und nur beim Client.

Die drei Prinzipien

Wie Zero-Knowledge bei KI-Compliance funktioniert

Das BYOK-Prinzip (Bring Your Own Key)

Bei KI-Shield bringt jeder Nutzer seinen eigenen Verschlüsselungsschlüssel mit. Dieser Schlüssel wird im Browser generiert und verlässt den Client nie. Der Server sieht ausschließlich verschlüsselte Audit-Logs.

Die Verschlüsselungskette im Detail

  1. Eingabe: Sie senden einen Text an KI-Shield zur Pseudonymisierung
  2. PII-Erkennung: Die 46 Erkennungsmodule identifizieren personenbezogene Daten
  3. Pseudonymisierung: PII wird durch Platzhalter ersetzt, der pseudonymisierte Text geht an den KI-Anbieter
  4. Audit-Log: Was Sie eingegeben haben und was erkannt wurde, wird protokolliert
  5. Verschlüsselung: Der Audit-Log-Body wird mit Ihrem DEK (Data Encryption Key) verschlüsselt — AES-256 (Fernet)
  6. Speicherung: Nur der verschlüsselte Body wird auf dem Server gespeichert
  7. Signierung: Der verschlüsselte Eintrag wird mit einer Hybrid-Signatur versiegelt (Ed25519 + ML-DSA-65)

Der entscheidende Punkt: In Schritt 5 verschlüsselt der Client die Daten mit seinem Schlüssel. Der Server speichert den verschlüsselten Blob, kann ihn aber nicht entschlüsseln.

Was der Server sieht — und was nicht

Warum Hashing vor Verschlüsselung entscheidend ist

KI-Shield berechnet den SHA-256-Hash des Audit-Eintrags, bevor dieser verschlüsselt wird. Warum? Weil der Hash die Integrität prüfbar macht, ohne den Inhalt preiszugeben.

Ein Auditor kann verifizieren, dass kein Eintrag in der Audit-Chain manipuliert wurde — ohne jemals den Klartext zu sehen. Er prüft die Hash-Kette und die kryptografischen Signaturen. Das ist Zero-Knowledge-Auditing: Die Integrität ist beweisbar, der Inhalt bleibt geheim.

Post-Quantum-Sicherheit

Herkömmliche Verschlüsselung wie RSA oder ECDSA ist durch Quantencomputer bedroht. KI-Shield setzt deshalb auf Hybrid-Signaturen:

Jeder Audit-Eintrag wird mit beiden Algorithmen signiert. Selbst wenn Quantencomputer Ed25519 brechen, bleiben die ML-DSA-65-Signaturen gültig. Das BSI empfiehlt genau diesen Hybrid-Ansatz.

Zero-Knowledge vs. Ende-zu-Ende-Verschlüsselung

Beide Konzepte werden oft verwechselt, unterscheiden sich aber:

DSGVO-Vorteile von Zero-Knowledge

Grenzen von Zero-Knowledge

Keine Architektur ist perfekt. Zero-Knowledge hat Einschränkungen:

Fazit

Zero-Knowledge-Architektur ist kein Marketing-Buzzword — es ist eine grundlegend andere Art, mit Daten umzugehen. Statt dem Server zu vertrauen, dass er Daten nicht missbraucht, wird es ihm technisch unmöglich gemacht. Für DSGVO-Compliance und den Schutz sensibler Daten bei der KI-Nutzung ist das der Goldstandard.

Zero-Knowledge in der Praxis

KI-Shield: BYOK-Verschlüsselung, Post-Quantum-Signaturen, manipulationssicherer Audit-Trail.

Architektur ansehen