Verschlüsselungsalgorithmen in der Kryptographie: Was müssen Sie im Jahr 2025/2026 wirklich wissen?

Inhaltsverzeichnis

Teilen

Quantencomputing, KI-gestützte Angriffe und die Standardisierung nach der Quantentechnologie haben die Verschlüsselungslandschaft grundlegend verändert. Dieser Leitfaden behandelt alle wichtigen Algorithmenklassen und erläutert die Bedeutung der NIST-Standards für die Zukunft der Datensicherheit ab 2024.

An Verschlüsselungsalgorithmus Verschlüsselung ist ein mathematisches Verfahren, das lesbaren Klartext mithilfe eines geheimen Schlüssels in unlesbaren Geheimtext umwandelt. Nur wer den korrekten Schlüssel besitzt, kann den Prozess umkehren und die Originaldaten wiederherstellen. Verschlüsselungsalgorithmen bilden die Grundlage digitaler Sicherheit: Sie schützen Kryptowährungs-Wallets, Banktransaktionen, private Kommunikation, Regierungsdokumente und jede HTTPS-Verbindung im Internet. Moderne Algorithmen werden in symmetrische (ein gemeinsamer Schlüssel), asymmetrische (öffentliches/privates Schlüsselpaar) und hybride Systeme, die beide Ansätze kombinieren, unterteilt.

Wichtigste Erkenntnisse (2025/2026)

  • AES-256 bleibt der globale Standard für symmetrische Verschlüsselung, für die keine praktischen Angriffe bekannt sind, auch nicht gegen Quantencomputer bei dieser Schlüssellänge.
  • Das NIST finalisierte seine ersten Post-Quanten-Kryptographie-Standards (PQC) im August 2024: ML-KEM, ML-DSA und SLH-DSA sind nun offizielle Bundesstandards.
  • Triple DES (3DES) wurde 2023 vom NIST offiziell als veraltet eingestuft und wird in allen Altsystemen ausgemustert.
  • RSA-2048 und ECC sind zwar heute noch sicher, gelten aber als quantenanfällig; Organisationen wird daher empfohlen, mit der Migrationsplanung hin zu PQC-Algorithmen zu beginnen.
  • Die vollhomomorphe Verschlüsselung (FHE) wird seit 2023 in großem Umfang kommerziell eingesetzt und ermöglicht sicheres Cloud-Computing auf verschlüsselten Daten.
  • In China, Europa und Japan sind bereits Quantenschlüsselverteilungsnetze (QKD) in Betrieb, die einen informationstheoretisch sicheren Schlüsselaustausch ermöglichen.
  • Bitcoin verwendet secp256k1 ECC und SHA-256; beide sind einem langfristigen Quantenrisiko ausgesetzt, was zu aktiven Forschungen zur Migration von PQC auf Blockchain-Ebene geführt hat.

Treten Sie UEEx bei

Erleben Sie die weltweit führende digitale Vermögensverwaltungsplattform

Registrieren

In einer zunehmend digitalisierten Welt ist der Schutz sensibler Daten dringender denn je. Verschlüsselungsalgorithmen in Geheimschrift Sie waren lange Zeit das Rückgrat der Datensicherheit, doch das Aufkommen des Quantencomputings, die KI-gestützte Kryptoanalyse und die Bemühungen des NIST um eine Standardisierung nach der Quantenphase haben die Landschaft in den Jahren 2024 und 2025 grundlegend verändert.

Dieser Leitfaden untersucht alle wichtigen Algorithmenklassen, ihren aktuellen Sicherheitsstatus, reale Anwendungen in der Kryptowährungs- und Finanzwelt sowie die Bedeutung des Übergangs zur Post-Quanten-Kryptographie für Entwickler und Händler gleichermaßen.

Was sind die grundlegenden Konzepte der Kryptographie?

Kryptographie ist die Wissenschaft der Informationssicherung, indem sie Informationen in ein Format umwandelt, das ohne den richtigen Schlüssel oder die richtige Entschlüsselungsmethode unlesbar ist. Sie bietet vier Kerngarantien, die die Grundlage aller digitalen Sicherheit bilden:

  • Vertraulichkeit: Nur autorisierte Personen können die Daten lesen.
  • Integrität: Jegliche Manipulation der Daten ist erkennbar.
  • Authentifizierung: Die Identität der Kommunikationspartner kann überprüft werden.
  • Nicht-Zurückweisung: Der Absender kann später nicht leugnen, eine Nachricht gesendet zu haben.

Worin besteht der grundlegende Unterschied zwischen symmetrischer und asymmetrischer Kryptographie?

In der symmetrischen Kryptographie teilen sich Sender und Empfänger einen einzigen geheimen Schlüssel, der sowohl zur Ver- als auch zur Entschlüsselung verwendet wird. Dieses Verfahren ist schnell und recheneffizient und eignet sich daher ideal für die Verschlüsselung großer Datenmengen. Die größte Herausforderung besteht in der sicheren Verteilung dieses gemeinsamen Schlüssels, insbesondere über nicht vertrauenswürdige Netzwerke.

Bei der asymmetrischen Kryptographie werden zwei mathematisch verknüpfte Schlüssel verwendet: ein öffentlicher Schlüssel, auf den jeder zugreifen kann, um Daten zu verschlüsseln, und ein privater Schlüssel, den nur der Empfänger besitzt, um sie zu entschlüsseln. Dies löst das Problem der Schlüsselverteilung elegant, erfordert aber deutlich mehr Rechenleistung. In der Praxis verwenden die meisten sicheren Systeme beide Verfahren: asymmetrische Verschlüsselung zum Austausch eines Sitzungsschlüssels und anschließend symmetrische Verschlüsselung zum Schutz der eigentlichen Daten.

Relevante Artikeln: Quantitative Analyse der Kryptomärkte

Was sind die wichtigsten symmetrischen Verschlüsselungsalgorithmen und welche sind noch sicher?

Symmetrische Verschlüsselungsalgorithmen verwenden einen einzigen Schlüssel sowohl für die Ver- als auch für die Entschlüsselung. Ihre Geschwindigkeit und Effizienz machen sie zur bevorzugten Wahl für die Verschlüsselung großer Datenmengen, die Dateispeicherung und die Echtzeitkommunikation.

Wichtige symmetrische Verschlüsselungsalgorithmen
Wichtige symmetrische Verschlüsselungsalgorithmen

AES-256 und Quantencomputing: Grovers Quantenalgorithmus reduziert die effektive Sicherheit von AES-256 auf etwa 128 Bit, was immer noch einen astronomisch großen Suchraum darstellt. Das NIST hat bestätigt, dass AES-256 im Gegensatz zu RSA- und ECC-basierten Algorithmen als ausreichend quantenresistent für symmetrische Verschlüsselung gilt.

Wann sollte man AES-128 und wann AES-256 verwenden?

AES-128 ist schneller und benötigt etwas weniger Rechenleistung, weshalb es sich besonders für Anwendungen mit hohem Datendurchsatz wie Netzwerkverschlüsselung und Festplattenzugriffe auf leistungsschwachen Geräten eignet. AES-256 bietet eine zusätzliche Sicherheitsreserve und ist für die Geheimhaltungsstufe „Top Secret“ der US-Regierung sowie für alle Anwendungen, die langfristig vor Quantenangriffen geschützt sein müssen, vorgeschrieben. Auf Kryptowährungsbörsen ist AES-256 der Standard für die Verschlüsselung von Benutzerdaten, die Speicherung privater Schlüssel und die Kommunikation zwischen Diensten.

AlgorithmusSchlüsselgrößeBlock GrößeStand (2026)Hauptnutzen
AES-128128 Bits128 Bitsund geschütztTLS, VPNs, Gerätespeicher
AES-256256 Bits128 BitsSicher (quantenresistent)Regierung, Finanzen, Kryptowährung
Twofish128/192/256 Bit128 Bitsund geschütztVeraCrypt, Open-Source-Tools
3DES112 / 168 Bits64 BitsVeraltet (2023)Nur veraltete Finanzsysteme
DES56 Bits64 BitsGebrochenKeine (im Ruhestand)
RC440–2048 BitStromGebrochenKeine (in TLS verboten)

Verwandte lesen: Smart Contracts: Ein umfassender Überblick für Anfänger

Was sind die wichtigsten asymmetrischen Verschlüsselungsalgorithmen und wie funktionieren sie?

Asymmetrische Verschlüsselung Die Algorithmen verwenden ein mathematisch verknüpftes öffentliches/privates Schlüsselpaar. Der öffentliche Schlüssel wird frei verteilt; der private Schlüssel wird geheim gehalten. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden, und umgekehrt gilt dies für digitale Signaturen.

Wie funktioniert RSA und ist es im Jahr 2026 noch sicher?

Der 1977 entwickelte RSA-Algorithmus (Rivest-Shamir-Adleman) basiert auf der hohen Rechenkomplexität der Faktorisierung des Produkts zweier großer Primzahlen. RSA-2048 und RSA-3072 gelten auch 2026 noch als sicher gegen alle bekannten klassischen Angriffe. Shors Quantenalgorithmus kann diese Primzahlen jedoch auf einem ausreichend leistungsstarken Quantencomputer in Polynomialzeit faktorisieren. Obwohl solche Maschinen noch nicht praktisch verfügbar sind, migrieren Organisationen, die Daten mit einem langen Geheimhaltungshorizont verarbeiten (Regierung, Gesundheitswesen, kritische Infrastrukturen), bereits zu Post-Quanten-Alternativen.

Gängige Anwendungsgebiete sind HTTPS/TLS für die Websicherheit, PGP-E-Mail-Verschlüsselung, digitale Zertifikatsignierung und Softwareverteilungssignierung.

Relevante Artikeln: Die 10 größten Börsen

Was ist Elliptische-Kurven-Kryptographie und warum basiert Kryptographie darauf?

Elliptische-Kurven-Kryptographie (ECC) erreicht dasselbe Sicherheitsniveau wie RSA mit deutlich kleineren Schlüssellängen, indem sie die mathematische Komplexität des elliptischen Kurven-Diskreten-Logarithmus-Problems (ECDLP) ausnutzt. Ein 256-Bit-ECC-Schlüssel bietet annähernd die gleiche Sicherheit wie ein 3072-Bit-RSA-Schlüssel, was einen drastisch geringeren Rechenaufwand bedeutet.

Bitcoin verwendet die elliptische Kurve secp256k1 für privater Schlüssel Generierung und Signierung von Transaktionen. Ethereum verwendet dieselbe Kurve. Jedes Mal, wenn Sie eine Bitcoin-Transaktion senden, beweist ECC den Besitz der Gelder, ohne jemals den privaten Schlüssel preiszugeben. ECDH (Elliptic Curve Diffie-Hellman) wird in TLS 1.3 für den sicheren Austausch von Sitzungsschlüsseln auf allen wichtigen Krypto-Börsenplattformen verwendet.

Quantenrisiko für Blockchain: Sowohl RSA als auch ECC gelten als quantenanfällig. Ein kryptografisch geeigneter Quantencomputer, der Shors Algorithmus ausführt, könnte private Schlüssel aus öffentlichen Schlüsseln der Bitcoin- und Ethereum-Netzwerke ableiten. Die Forschung zur Migration auf Blockchain-Ebene nach der Quantenumwandlung ist aktiv, ein Zeitplan für eine konkrete Bedrohung besteht jedoch derzeit nicht.

Was ist der Diffie-Hellman-Schlüsselaustausch und wann wird er verwendet?

Das 1976 entwickelte Diffie-Hellman-Verfahren (DH) ermöglicht es zwei Parteien, über einen öffentlichen Kanal ein gemeinsames Geheimnis zu vereinbaren, ohne dieses jemals zu übertragen. Jede Partei wählt einen privaten Schlüssel, berechnet einen entsprechenden öffentlichen Wert mithilfe einer vereinbarten Primzahl und Basis, tauscht diese öffentlichen Werte aus und leitet so unabhängig voneinander dasselbe gemeinsame Geheimnis ab. Dieses gemeinsame Geheimnis dient dann als Startpunkt für eine symmetrische Verschlüsselungssitzung.

Elliptic Curve Diffie-Hellman (ECDH) ist die moderne Variante und bietet höhere Sicherheit bei kleineren Schlüssellängen. ECDH bildet die Grundlage für den Perfect Forward Secrecy (PFS)-Schlüsselaustausch in TLS 1.3. Das bedeutet, dass jede Browsersitzung zu einem Kryptoaustauschdienst einen eindeutigen Schlüssel generiert: Die Kompromittierung einer Sitzung gefährdet nicht die Sicherheit anderer Sitzungen.

AlgorithmusSchlüsselgröße (sicher)Quantensicher?Stand (2026)Allgemeiner Gebrauch
RSA-20482048+ BitNeinÜbergang zu PQCTLS-Zertifikate, PGP, Codesignierung
RSA-30723072 BitsNeinÜbergang zu PQCZertifikate mit hoher Sicherheit
ECC secp256k1256 BitsNeinSicher (klassisch)Bitcoin-, Ethereum-Wallets
ECC P-256256 BitsNeinSicher (klassisch)TLS 1.3, HTTPS
ECDH / ECDHE256–384 BitNeinSicher (klassisch)TLS-Schlüsselaustausch, PFS

Was sind die neuen Post-Quanten-Kryptographiestandards des NIST?

Im August 2024 finalisierte das NIST nach einem achtjährigen Evaluierungsprozess seine ersten Standards für Post-Quanten-Kryptographie (PQC). Diese Algorithmen basieren auf mathematischen Problemen, die sowohl für klassische als auch für Quantencomputer als schwierig gelten.

NIST PQC-Standards 2024 finalisiert: Das NIST hat FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) und FIPS 205 (SLH-DSA) als offizielle US-Bundesstandards veröffentlicht. Organisationen, die sensible Daten verarbeiten, wird nun empfohlen, mit der Migrationsplanung zu beginnen. Das NIST hat außerdem weitere Kandidaten als mögliche Backup-Optionen angekündigt, die derzeit evaluiert werden.

Die neuen Post-Quanten-Kryptographiestandards des NIST

Wie werden Verschlüsselungsalgorithmen konkret bei Kryptowährungen eingesetzt?

Welche kryptografischen Primitiven sichern Bitcoin-Transaktionen?

Bitcoin basiert auf einer mehrschichtigen Kombination kryptografischer Verfahren. Die elliptische Kurve secp256k1 erzeugt öffentliche und private Schlüsselpaare, aus denen Wallet-Adressen abgeleitet werden. SHA-256-Hashing sichert den Proof-of-Work-Mining-Prozess und verknüpft Blöcke in der Blockchain. RIPEMD-160 in Kombination mit SHA-256 erzeugt komprimierte öffentliche Adressen. ECDSA (Elliptic Curve Digital Signature Algorithm) beweist den Besitz beim Ausgeben von Guthaben und ermöglicht es jedem, eine Signatur allein mit dem öffentlichen Schlüssel zu verifizieren, ohne den privaten Schlüssel preiszugeben.

Wie schützen Kryptobörsen Nutzerdaten durch Verschlüsselung?

Seriöse Börsen wie UEExBinance und Coinbase verwenden AES-256 zur Verschlüsselung gespeicherter Nutzerdaten, darunter Kontoinformationen, KYC-Datensätze und verwahrte private Schlüssel. Alle Web- und API-Verbindungen nutzen TLS 1.3 mit ECDHE-Schlüsselaustausch für perfekte Vorwärtsgeheimhaltung. Private Schlüssel von Cold Wallets werden typischerweise in Hardware-Sicherheitsmodulen (HSMs) mit zusätzlichen Verschlüsselungsebenen und Multi-Signatur-Autorisierung gespeichert.

Was ist homomorphe Verschlüsselung und wie verändert sie den Finanzsektor?

Homomorphe Verschlüsselung (HE) ermöglicht arithmetische Operationen direkt auf verschlüsselten Daten, ohne diese vorher zu entschlüsseln. Das Ergebnis der Entschlüsselung entspricht dem Ergebnis der Operation auf dem ursprünglichen Klartext. Dies bedeutet, dass eine Bank oder Börse Risikoanalysen oder Betrugserkennung anhand der verschlüsselten Kontodaten eines Nutzers durchführen kann, ohne jemals die Rohdaten einzusehen.

Die vollständig homomorphe Verschlüsselung (FHE) hat seit 2022 bedeutende kommerzielle Fortschritte erzielt, wobei Unternehmen wie Zama FHE-Bibliotheken für Finanzanwendungen einsetzen. Zwar bestehen weiterhin Leistungsengpässe bei komplexen Berechnungen, doch gezielte FHE-Anwendungen im Bereich KYC-Compliance und vertrauliche, KI-gestützte Handelssignale sind ab 2025 wirtschaftlich rentabel.

Was ist Quantenschlüsselverteilung und wo wird sie eingesetzt?

Die Quantenschlüsselverteilung (QKD) nutzt die Prinzipien der Quantenmechanik, um Verschlüsselungsschlüssel mit informationstheoretischer Sicherheit zu erzeugen und zu verteilen: Jede Abfangung des Schlüsselaustauschs verändert die Quantenzustände physikalisch und macht das Abhören somit erkennbar. QKD-Netzwerke sind bereits in China (mit Tausenden Kilometern Glasfasernetz), in mehreren europäischen Städten im Rahmen der EuroQCI-Initiative sowie in kommerziellen Anwendungen in Japan und Singapur im Einsatz. Obwohl QKD für die meisten Organisationen noch nicht praktikabel ist, stellt sie langfristig die Lösung für hochsicheren Schlüsselaustausch dar.

Treten Sie UEEx bei

Erleben Sie die weltweit führende digitale Vermögensverwaltungsplattform

Registrieren

Welche Bedrohungen treiben die Weiterentwicklung von Verschlüsselungsalgorithmen voran?

Wie gefährden Seitenkanalangriffe Verschlüsselungsimplementierungen?

Seitenkanalangriffe nutzen physikalische Informationen aus, die während der Ausführung eines Verschlüsselungsalgorithmus preisgegeben werden. Dazu gehören Timing-Schwankungen, Stromverbrauchsmuster, elektromagnetische Strahlung oder sogar akustische Signale der Hardware. Ein Timing-Angriff auf eine RSA-Implementierung könnte beispielsweise den privaten Schlüssel ermitteln, indem die Entschlüsselungszeit für verschiedene Eingaben gemessen wird. Diese Angriffe zielen auf die Implementierung und nicht auf den Algorithmus selbst ab. Daher sind geeignete Verfahren zur konstante Laufzeitcodierung und Hardware-Gegenmaßnahmen unerlässlich, unabhängig vom gewählten Algorithmus.

Welche Rolle spielt KI in der modernen Kryptoanalyse?

Maschinelles Lernen wird eingesetzt, um nicht-zufällige Muster in Chiffretexten zu erkennen, die differentielle und lineare Kryptoanalyse zu verbessern, die Entdeckung von Implementierungsschwachstellen zu automatisieren und realistische Phishing-Angriffe zu generieren, die die menschliche Überprüfung umgehen. Bislang konnte noch kein AES- oder RSA-Algorithmus durch KI-gestützte Kryptoanalyse geknackt werden, doch die Geschwindigkeit, mit der Schwachstellen in spezifischen Implementierungen entdeckt werden, hat sich seit 2022 deutlich beschleunigt.

Verwandte lesen: Mathematische und kryptografische Prinzipien in der Blockchain

Häufig gestellte Fragen zu Verschlüsselungsalgorithmen

Welcher Verschlüsselungsalgorithmus ist heutzutage am weitesten verbreitet?

AES (Advanced Encryption Standard) ist der weltweit am häufigsten eingesetzte symmetrische Verschlüsselungsalgorithmus. AES-256 sichert Banktransaktionen, Regierungskommunikation, VPNs, Smartphones und Cloud-Speicher. Es sind keine praktischen Angriffe bekannt, und er ist vom NIST als US-Bundesstandard für streng geheime Daten anerkannt.

Worin besteht der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Die symmetrische Verschlüsselung verwendet einen einzigen gemeinsamen Schlüssel sowohl zum Ver- als auch zum Entschlüsseln von Daten. Sie ist schnell und effizient und ideal für große Datenmengen. Die asymmetrische Verschlüsselung verwendet einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Sie löst das Problem der Schlüsselverteilung, ist aber langsamer. Die meisten Systeme in der Praxis verwenden beide Verfahren: asymmetrische Verschlüsselung zum Austausch eines Sitzungsschlüssels und anschließend symmetrische Verschlüsselung zur Sicherung der eigentlichen Datenübertragung.

Warum stellt Quantencomputing eine Bedrohung für die aktuelle Verschlüsselung dar?

Quantencomputer, die Shors Algorithmus ausführen, können theoretisch die großen Primzahlen, die RSA zugrunde liegen, faktorisieren und die diskreten Logarithmusprobleme lösen, die ECC und Diffie-Hellman sichern. Das NIST finalisierte im August 2024 seine ersten Post-Quanten-Kryptographiestandards, darunter ML-KEM für die Schlüsselkapselung und ML-DSA für digitale Signaturen. Organisationen wird empfohlen, jetzt mit der Migrationsplanung zu beginnen, insbesondere für Daten mit hohen Geheimhaltungsanforderungen.

Was ist Post-Quanten-Kryptographie?

Post-Quanten-Kryptographie (PQC) bezeichnet kryptographische Algorithmen, die so konzipiert sind, dass sie auch gegen Angriffe von Quantencomputern sicher bleiben. Die 2024 vom NIST finalisierten PQC-Standards basieren auf Gitterproblemen (ML-KEM, ML-DSA) und Hashfunktionen (SLH-DSA), die sowohl für klassische als auch für Quantencomputer als schwierig gelten. Die Umstellung auf diese Standards wird voraussichtlich bis 2026 und darüber hinaus beschleunigt werden.

Wie wird Verschlüsselung bei Kryptowährungen und Blockchain eingesetzt?

Bitcoin verwendet secp256k1 ECC zur Generierung von Wallet-Schlüsseln und zur Signierung von Transaktionen sowie SHA-256 für den Proof-of-Work-Mining-Prozess und die Blockverknüpfung. Ethereum nutzt dieselbe elliptische Kurve. Die gesamte Kommunikation zwischen Nutzern und Handelsplattformen wird durch TLS-Verschlüsselung (AES + ECC/RSA) gesichert. Digitale Signaturen belegen den Besitz von Vermögenswerten, ohne die privaten Schlüssel preiszugeben.

Ist die AES-256-Verschlüsselung unknackbar?

AES-256 ist praktisch nicht angreifbar. Ein Brute-Force-Angriff würde mehr Rechenschritte erfordern, als es Atome im beobachtbaren Universum gibt. Es gilt als quantenresistent für symmetrische Operationen mit einer Schlüssellänge von 256 Bit, da Grovers Quantenalgorithmus die effektive Sicherheit lediglich auf 128 Bit halbiert, was weiterhin rechnerisch unmöglich zu knacken ist.

Was hat DES als Verschlüsselungsstandard abgelöst?

AES löste DES 2001 als US-amerikanischen Bundesverschlüsselungsstandard ab, nachdem das NIST den Rijndael-Algorithmus in einem öffentlichen Wettbewerb ausgewählt hatte. DES wurde als veraltet eingestuft, da sein 56-Bit-Schlüssel bereits 1999 durch Brute-Force-Angriffe geknackt worden war. Triple DES (3DES) diente als Übergangsstandard, wurde aber 2023 vom NIST offiziell als veraltet erklärt und wird nun in allen älteren Systemen außer Dienst gestellt.

Was ist homomorphe Verschlüsselung und warum ist sie wichtig?

Homomorphe Verschlüsselung ermöglicht Berechnungen mit verschlüsselten Daten, ohne diese vorher zu entschlüsseln. Das entschlüsselte Ergebnis entspricht dem Ergebnis der Verarbeitung unverschlüsselter Daten. Dies ermöglicht datenschutzfreundliches Cloud Computing, vertrauliches Training von KI-Modellen und sichere Datenanalysen sensibler Finanzdatensätze. Vollständig homomorphe Verschlüsselung (FHE) wird seit 2023 in großem Umfang kommerziell eingesetzt.

Haftungsausschluss: Dieser Artikel dient ausschließlich Informationszwecken und stellt keine Handels- oder Anlageberatung dar. Nichts hierin ist als Finanz-, Rechts- oder Steuerberatung zu verstehen. Der Handel mit oder die Investition in Kryptowährungen birgt ein erhebliches Risiko finanzieller Verluste. Treffen Sie stets eine sorgfältige Prüfung, bevor Sie Handels- oder Anlageentscheidungen treffen.