Asymmetrische Kryptoalgorithmen

Was sind asymmetrische Kryptoalgorithmen?

Hinter diesem Begriff verbirgt sich das Prinzip der meisten heutigen Blockchains und Kryptowährungen.
Für asymmetrische Verschlüsselung gibt es auch noch einen anderen Namen: Das Public-Key-Verfahren. Egal wie der Name auch lautet, das Verfahren hat seinen Namen, weil es aus zwei Schlüssel besteht. Damit hebt es sich vom symmetrischen Verfahren ab, bei dem es dann nur einen Schlüssel gibt.

Die beiden Schlüssel nennen sich privater Schlüssel (private key) und dem öffentlichen Schlüssel (public key). Der öffentliche Schlüssel ist dabei etwa wie die Hausadresse. Diese dürfen andere Personen kennen und sie ist sogar wichtig, um etwas zu verschicken und zu erhalten. Der public key verschlüsselt in diesem Fall Daten und erzeugte Signaturen auf ihre Richtigkeit hin scannen und prüfen. Der private key hingegen entschlüsselt Daten und ist von daher etwa mit dem Pin für ein Konto zu vergleichen und viel sensibler.

Der public key wird nun also erzeugt und verschickt. Den private key aber sollte man nur selbst kennen und sicher verwahren. In der Kryptoszene gibt es dafür extra Wallets, also digitale Portemonnaies, die diese sensiblen Daten aufbewahren. Doch wo finden asymmetrische Kryptoalgorithmen eigentlich ihre Anwendung?

Anwendung von asymmetriche Kryptoalgorithmen

Nicht nur in der Kryptowelt werden sie gebraucht. Hier werden diese Schlüssel erzeugt, um sich gegenseitig Coins zu schicken und um auf die Blockchain zugreifen zu können. Doch es gibt auch noch andere Fälle, in denen asymmetrische Kryptoalgorithmen gebraucht werden.

Geht es um Themen wie Authentifizierung, Verschlüsselungen oder Sicherung der Integrität, kommen asymmetrische Kryptoalgorithmen zum Einsatz. Weitere Anwendungen gibt es bei OpenPGP oder S/MIME.

Zusätzlich findet das Zwei-Schlüssel-Verfahren ein Einsatzgebiet bei kryptografischen Protokollen wie zum Beispiel SSH, das im Internet bekannte https oder beim SSL/TLS. Zusätzlich brauchen digitale Signaturen asymmetrische Kryptoalgorithmen um die Authentizität zu prüfen.

Das Anwendungsgebiet ist also groß und dürfte eher noch zunehmen. Wenn zentrale Institutionen wie Banken obsolet gemacht werden sollen und nicht mehr zur Überprüfung notwendig sind, dann braucht man asymmetrische Kryptoalgorithmen. Auch bei Prozessen, in denen der Mensch durch Maschinen und Programme ersetzt wird, haben sie eine Daseinsberechtigung. Aber welche Vorteile und welche Nachteile hat das Verfahren?

Vorteile und Nachteile von asymmetrische Kryptoalgorithmen

Zu den Vorteilen zählt, das dieses Zwei-Schlüssel-Verfahren sehr sicher ist und schwer bis gar nicht getäuscht werden kann. Außerdem werden weniger Schlüssel als bei einem symmetrischen Verschlüsselungsverfahren benötigt. Das klingt paradox, weil es ja bei asymmetrische Kryptoalgorithmen zwei Schlüssel gibt. Jedoch gilt der public key immer, egal wer demjenigen mit dem private key etwas schicken möchte. Beim symmetrischen Verfahren müssen immer zwei Schlüssel erzeugt werden, die dann aber unbrauchbar werden. Zudem ist es deutlich sicherere und einfacher, den private key geheim zu halten. Weil es nur einer ist.

Zu den Nachteilen zählt allerdings, dass asymmetrische Kryptoalgorithmen sehr langsam arbeiten. Sie brauchen ungefähr 10.000 Mal länger als das einfache Verfahren. Zudem sind die Schlüssel sehr lang und aufwendig, sodass Programme sie verwalten müssen, weil sich die meisten Menschen die komplizierte Abfolge aus Zahlen und Buchstaben nicht merken können. Zudem ist der private key ein enormes Risiko. Solange man ihn versteckt und geheim hält, gibt es keine Probleme. Doch geht er verloren oder wird gehackt, kann der Hacker alle Daten sofort entschlüsseln.

Wo kommt das Zwei-Schlüssel-Prinzip zum Einsatz?

Wie bereits erwähnt, arbeiten die Blockchains und heutigen Kryptowährungen viel mit der Kryptografie. Sie sind auch das einfachste Beispiel, um asymmetrische Kryptoalgorithmen einfach zu erklären. Aber einen sogenannten Seed-Generator werden die langen Zahlen- und Buchstabenkombinationen erzeugt. Die beiden Schlüsselpaare sind über einen mathematischen Algorithmus miteinander verbunden. Dieser Algorithmus kann den Schlüssel sehr schnell berechnen, es ist aber fast unmöglich, den Schlüssel wieder zu entziffern. Dabei spricht man von der sogenannten Einwegfunktion. In die eine Richtung ist es leicht, in die andere hingegen fast unmöglich.

Über den public key kann man sich nun Coins der Kryptowährungen senden lassen. Doch nur mithilfe des private keys kann der Empfänger auf die Blockchain zugreifen und somit die Coins erhalten. Deswegen muss er seinen private key unbedingt komplett geheim halten. Sonst können seine Coins gestohlen werden, weil der public key ja für alle Teilnehmer bekannt ist. Insgesamt bietet asymmetrische Kryptoalgorithmen sehr viele und spannende Anwendungsbereiche und dürften in Zukunft noch beliebter und wichtiger werden.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte