Asymmetrische Kryptoalgorithmen

Copyright © Shutterstock / Rawpixel.com

Was sind asymmetrische Kryptoalgorithmen?

Hinter diesem Begriff verbirgt sich das Prinzip der meisten heutigen Blockchains und Kryptowährungen.
F√ľr asymmetrische Verschl√ľsselung gibt es auch noch einen anderen Namen: Das Public-Key-Verfahren. Egal wie der Name auch lautet, das Verfahren hat seinen Namen, weil es aus zwei Schl√ľssel besteht. Damit hebt es sich vom symmetrischen Verfahren ab, bei dem es dann nur einen Schl√ľssel gibt.

Die beiden Schl√ľssel nennen sich privater Schl√ľssel (private key) und dem √∂ffentlichen Schl√ľssel (public key). Der √∂ffentliche Schl√ľssel ist dabei etwa wie die Hausadresse. Diese d√ľrfen andere Personen kennen und sie ist sogar wichtig, um etwas zu verschicken und zu erhalten. Der public key verschl√ľsselt in diesem Fall Daten und erzeugte Signaturen auf ihre Richtigkeit hin scannen und pr√ľfen. Der private key hingegen entschl√ľsselt Daten und ist von daher etwa mit dem Pin f√ľr ein Konto zu vergleichen und viel sensibler.

Der public key wird nun also erzeugt und verschickt. Den private key sollte man nur selbst kennen und sicher verwahren. In der Kryptoszene gibt es daf√ľr extra Wallets, also digitale Portemonnaies, die diese sensiblen Daten aufbewahren. Doch wo finden asymmetrische Kryptoalgorithmen eigentlich ihre Anwendung?

Anwendung von asymmetrische Kryptoalgorithmen

Nicht nur in der Kryptowelt werden sie gebraucht. Hier werden diese Schl√ľssel erzeugt, um sich gegenseitig Coins zu schicken und um auf die Blockchain zugreifen zu k√∂nnen. Doch es gibt auch noch andere F√§lle, in denen asymmetrische Kryptoalgorithmen gebraucht werden.

Geht es um Themen wie Authentifizierung, Verschl√ľsselungen oder Sicherung der Integrit√§t, kommen asymmetrische Kryptoalgorithmen zum Einsatz. Weitere Anwendungen gibt es bei OpenPGP oder S/MIME.

Zus√§tzlich findet das Zwei-Schl√ľssel-Verfahren ein Einsatzgebiet bei kryptografischen Protokollen wie zum Beispiel SSH, das im Internet bekannte https oder beim SSL/TLS. Zus√§tzlich brauchen digitale Signaturen asymmetrische Kryptoalgorithmen um die Authentizit√§t zu pr√ľfen.

Das Anwendungsgebiet ist also gro√ü und d√ľrfte eher noch zunehmen. Wenn zentrale Institutionen wie Banken obsolet gemacht werden sollen und nicht mehr zur √úberpr√ľfung notwendig sind, dann braucht man asymmetrische Kryptoalgorithmen. Auch bei Prozessen, in denen der Mensch durch Maschinen und Programme ersetzt wird, haben sie eine Daseinsberechtigung. Aber welche Vorteile und welche Nachteile hat das Verfahren?

Vorteile und Nachteile von asymmetrische Kryptoalgorithmen

Zu den Vorteilen z√§hlt, das dieses Zwei-Schl√ľssel-Verfahren sehr sicher ist und schwer bis gar nicht get√§uscht werden kann. Au√üerdem werden weniger Schl√ľssel als bei einem symmetrischen Verschl√ľsselungsverfahren ben√∂tigt. Das klingt paradox, weil es ja bei asymmetrische Kryptoalgorithmen zwei Schl√ľssel gibt. Jedoch gilt der public key immer, egal wer demjenigen mit dem private key etwas schicken m√∂chte. Beim symmetrischen Verfahren m√ľssen immer zwei Schl√ľssel erzeugt werden, die dann aber unbrauchbar werden. Zudem ist es deutlich sicherere und einfacher, den private key geheim zu halten, weil es nur einer ist.

Zu den Nachteilen z√§hlt allerdings, dass asymmetrische Kryptoalgorithmen sehr langsam arbeiten. Sie brauchen ungef√§hr 10.000 Mal l√§nger als das einfache Verfahren. Zudem sind die Schl√ľssel sehr lang und aufwendig, sodass Programme sie verwalten m√ľssen, weil sich die meisten Menschen die komplizierte Abfolge aus Zahlen und Buchstaben nicht merken k√∂nnen. Zudem ist der private key ein enormes Risiko. Solange man ihn versteckt und geheim h√§lt, gibt es keine Probleme. Doch geht er verloren oder wird gehackt, kann der Hacker alle Daten sofort entschl√ľsseln.

Wo kommt das Zwei-Schl√ľssel-Prinzip zum Einsatz?

Wie bereits erw√§hnt, arbeiten die Blockchains und heutigen Kryptow√§hrungen viel mit der Kryptografie. Sie sind auch das einfachste Beispiel, um asymmetrische Kryptoalgorithmen einfach zu erkl√§ren. Aber von einen sogenannten Seed-Generator werden die langen Zahlen- und Buchstabenkombinationen erzeugt. Die beiden Schl√ľsselpaare sind √ľber einen mathematischen Algorithmus miteinander verbunden. Dieser Algorithmus kann den Schl√ľssel sehr schnell berechnen, es ist aber fast unm√∂glich, den Schl√ľssel wieder zu entziffern. Dabei spricht man von der sogenannten Einwegfunktion. In die eine Richtung ist es leicht, in die andere hingegen fast unm√∂glich.

√úber den public key kann man sich nun Coins der Kryptow√§hrungen senden lassen. Doch nur mithilfe des private keys kann der Empf√§nger auf die Blockchain zugreifen und somit die Coins erhalten. Deswegen muss er seinen private key unbedingt komplett geheim halten. Sonst k√∂nnen seine Coins gestohlen werden, weil der public key ja f√ľr alle Teilnehmer bekannt ist. Insgesamt bietet asymmetrische Kryptoalgorithmen sehr viele und spannende Anwendungsbereiche und d√ľrften in Zukunft noch beliebter und wichtiger werden.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte