Asymmetrische Kryptoalgorithmen
Inhaltsverzeichnis
Was sind asymmetrische Kryptoalgorithmen?
Hinter diesem Begriff verbirgt sich das Prinzip der meisten heutigen Blockchains und Kryptowährungen.
Für asymmetrische Verschlüsselung gibt es auch noch einen anderen Namen: Das Public-Key-Verfahren. Egal wie der Name auch lautet, das Verfahren hat seinen Namen, weil es aus zwei Schlüssel besteht. Damit hebt es sich vom symmetrischen Verfahren ab, bei dem es dann nur einen Schlüssel gibt.
Wissenswert
Die beiden Schlüssel nennen sich privater Schlüssel (private key) und dem öffentlichen Schlüssel (public key). Der öffentliche Schlüssel ist dabei etwa wie die Hausadresse. Diese dürfen andere Personen kennen und sie ist sogar wichtig, um etwas zu verschicken und zu erhalten. Der public key verschlüsselt in diesem Fall Daten und erzeugte Signaturen auf ihre Richtigkeit hin scannen und prüfen. Der private key hingegen entschlüsselt Daten und ist von daher etwa mit dem Pin für ein Konto zu vergleichen und viel sensibler.
Der public key wird nun also erzeugt und verschickt. Den private key sollte man nur selbst kennen und sicher verwahren. In der Kryptoszene gibt es dafür extra Wallets, also digitale Portemonnaies, die diese sensiblen Daten aufbewahren. Doch wo finden asymmetrische Kryptoalgorithmen eigentlich ihre Anwendung?
Anwendung von asymmetrische Kryptoalgorithmen
Nicht nur in der Kryptowelt werden sie gebraucht. Hier werden diese Schlüssel erzeugt, um sich gegenseitig Coins zu schicken und um auf die Blockchain zugreifen zu können. Doch es gibt auch noch andere Fälle, in denen asymmetrische Kryptoalgorithmen gebraucht werden.
Geht es um Themen wie Authentifizierung, Verschlüsselungen oder Sicherung der Integrität, kommen asymmetrische Kryptoalgorithmen zum Einsatz. Weitere Anwendungen gibt es bei OpenPGP oder S/MIME.
Zusätzlich findet das Zwei-Schlüssel-Verfahren ein Einsatzgebiet bei kryptografischen Protokollen wie zum Beispiel SSH, das im Internet bekannte https oder beim SSL/TLS. Zusätzlich brauchen digitale Signaturen asymmetrische Kryptoalgorithmen um die Authentizität zu prüfen.
Das Anwendungsgebiet ist also groß und dürfte eher noch zunehmen. Wenn zentrale Institutionen wie Banken obsolet gemacht werden sollen und nicht mehr zur Überprüfung notwendig sind, dann braucht man asymmetrische Kryptoalgorithmen. Auch bei Prozessen, in denen der Mensch durch Maschinen und Programme ersetzt wird, haben sie eine Daseinsberechtigung. Aber welche Vorteile und welche Nachteile hat das Verfahren?
Vorteile und Nachteile von asymmetrische Kryptoalgorithmen
Wo kommt das Zwei-Schlüssel-Prinzip zum Einsatz?
Wie bereits erwähnt, arbeiten die Blockchains und heutigen Kryptowährungen viel mit der Kryptografie. Sie sind auch das einfachste Beispiel, um asymmetrische Kryptoalgorithmen einfach zu erklären. Aber von einen sogenannten Seed-Generator werden die langen Zahlen- und Buchstabenkombinationen erzeugt.
Die beiden Schlüsselpaare sind über einen mathematischen Algorithmus miteinander verbunden. Dieser Algorithmus kann den Schlüssel sehr schnell berechnen, es ist aber fast unmöglich, den Schlüssel wieder zu entziffern. Dabei spricht man von der sogenannten Einwegfunktion. In die eine Richtung ist es leicht, in die andere hingegen fast unmöglich.
Über den public key kann man sich nun Coins der Kryptowährungen senden lassen. Doch nur mithilfe des private keys kann der Empfänger auf die Blockchain zugreifen und somit die Coins erhalten. Deswegen muss er seinen private key unbedingt komplett geheim halten. Sonst können seine Coins gestohlen werden, weil der public key ja für alle Teilnehmer bekannt ist. Insgesamt bietet asymmetrische Kryptoalgorithmen sehr viele und spannende Anwendungsbereiche und dürften in Zukunft noch beliebter und wichtiger werden.
Sie haben noch Fragen?