Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Copyright © Shutterstock/Artur Szczybylo

Was ist eine Asymmetrische Verschlüsselung?

Definition

Asymmetrische Verschlüsselung bezeichnet ein Verschlüsselungsverfahren mit zwei verschiedenen kryptografischen Schlüssen für die Codierung und Dekorierung von Nachrichten, die über ein Netzwerk versendet werden. Diese Schlüssel werden als “öffentlicher Schlüssel” und “privater Schlüssel” bezeichnet. Der öffentliche Schlüssel dient zur Verschlüsselung und der andere Schlüssel, der private Schlüssel, zur Entschlüsselung der Nachricht beim Empfänger.

Geschichte der Asymmetrische Verschlüsselung

Die Wurzeln der Verschlüsselung reichen zurück bis in die Zeit von Julius Caesar. Caesar verwendete eine einfache symmetrische Verschlüsselungstechnik, um vertraulichen Nachrichten zu verschicken. Die Methode von Caesar, allgemein als Caesar’s Cipher bekannt, ist eine der einfachsten Verschlüsselungsmethoden. Verglichen damit sind die heutigen Verschlüsselungstechniken wesentlich komplexer und sicherer. Heute werden äußerst komplexe Algorithmen implementiert, um sensible Informationen zu schützen.

Nach der Verschlüsselung können die Nachrichten / Daten nur mit den richtigen Schlüsseln entschlüsselt und gelesen werden. Grundsätzlich ist ein kryptografischer Schlüssel ein Kennwort, mit dem Informationen verschlüsselt und entschlüsselt werden. Es gibt zwei Arten von kryptografischen Verschlüsselungsmethoden. Die symmetrische und die asymmetrische Verschlüsselung. Der Unterschied zwischen den beiden Methoden liegt in der Verwendung der kryptografischen Schlüssel zum Decodieren der Nachrichten.

Die symmetrische Verschlüsselung ist einfacher und erfordert, dass die beiden Parteien den kryptografischen Schlüssel untereinander austauschen, bevor die Datenübertragung über das Netzwerk erfolgt. Ein einzelner Schlüssel wird für den gesamten Prozess verwendet. Die symmetrische Verschlüsselung ist daher relativ unsicher.

Funktionsweise der asymmetrischen Verschlüsselung

Die asymmetrische Verschlüsselung verwendet dagegen zwei Schlüssel: einen öffentlichen und einen privaten Schlüssel, der auch als Hauptschlüssel bezeichnet wird. Dies ist der Grund, warum die asymmetrische Verschlüsselung oft als “Public-Key-Kryptographie” bezeichnet wird. Die beiden Schlüssel sind mathematisch miteinander verbunden jedoch unterschiedlich. Mit dem Public Key können Nachrichten nur verschlüsselt und nicht entschlüsselt werden.

Nur der Private Key kann für die Decodierung von verschlüsselten Nachrichten genutzt werden. Die asymmetrische Verschlüsselung nutzt bei der Verschlüsselung sogenannte Einwegfunktionen, die in einer Richtung relativ einfach zu berechnen sind, deren Umkehrung wegen vieler verschiedener Lösungsmöglichkeiten selbst leistungsfähige Computer vor Probleme stellen. Diese Einwegfunktionen sind die Grundlage für die hohe Sicherheit des Public-Key-Verfahres.

    1. Wenn eine verschlüsselte Nachricht verschickt werden soll, fragt der Versender zunächst den Empfänger nach seinem Public Key.
    2. Den Public Key kann der Empfänger entweder direkt an den Versender schicken, oder der Versender erhält den öffentlichen Schlüssel über eine Zertifizierungsstelle.
    3. Den Public Key nutzt der Versender um die Nachricht so zu verschlüsseln, dass sie nur mit dem Private Key des Empfängers wieder entschlüsselt werden kann.
    4. Wenn die Nachricht verschlüsselt ist, kann sie auch vom Versender nicht mehr gelesen werden, da dies nur mit dem Privat Key möglich ist, den nur der Empfänger kennt.
    5. Nach dem Verschlüsseln wird die Nachricht verschickt. Der Adressat erhält die Nachricht und kann sie mit seinem Private Key wieder in Klartext übersetzen.

 

  • Der große Vorteil der asymmetrischen Verschlüsselung ist unbestritten die hohe Sicherheit. Der Private Key bleibt immer beim Empfänger und muss nicht über eventuell unsichere Verbindungen übertragen werden. Zudem erfordert das Aufbrechen einer Verschlüsselung ohne den Pivate Key einen unverhältnismäßig hohen Rechenaufwand. Experten schätzen, dass das Knacken der meist 300-stelligen Schlüssel mehrere Monate bis zu mehreren Jahren dauert, und das, obwohl die Verschlüsselungs-Algorithmen bekannt sind.
    1. Lange Rechenzeit
    2. Man-in-the-Middle Angriffe:
      Bei Man-in-the-Middle Angriffen können asymmetrische verschlüsselte Daten durch Vortäuschen des Public Key des tatsächlichen Empfängers die Daten abgefangen, gelesen und anschließend an den Adressaten weitergeleitet werden, ohne dass dies vom Absender oder Empfänger bemerkt wird. Durch Hinterlegen der Public Keys bei Zertifizierungsstellen und die Möglichkeit, die Authentizität der Schlüssel dort jederzeit überprüfen zu können, kann gewährleistet werden, dass der Schlüssel dem richtigen Empfänger der Nachricht gehört
    3. RSA Algorithmus:
      Nicht zuletzt ist der für die asymmetrische Verschlüsselung verwendete RSA Algorithmus nur so lange sicher, bis es irgendwann gelingt, mit einem anderen Algorithmus die Verschlüsselung in kurzer Zeit und mit geringem Aufwand zu knacken.

Hybride Verschlüsselung – symmetrische und asymmetrische Verschlüsselung kombiniert

Hybride Verschlüsselungsverfahren kombinieren den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung mit der Sicherheit der asymmetrischen Verschlüsselung. Hierbei werden die zu übertragenden Daten mit einem symmetrischen Verschlüsselungsverfahren codiert und nur der sogenannte Session Key für die Entschlüsslung wird asymmetrisch verschlüsselt und an den Empfänger geschickt. Zur Anwendung kommt die Hybride Verschlüsselung beispielsweise bei SSL/TLS und anderen digitalen Zertifikaten.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte