Asymmetrische Verschl├╝sselung

Asymmetrische Verschl├╝sselung

Copyright ┬ę Shutterstock/Artur Szczybylo

Was ist eine Asymmetrische Verschl├╝sselung?

Asymmetrische Verschl├╝sselung bezeichnet ein Verschl├╝sselungsverfahren mit zwei verschiedenen kryptografischen Schl├╝ssen f├╝r die Codierung und Dekorierung von Nachrichten, die ├╝ber ein Netzwerk versendet werden. Diese Schl├╝ssel werden als “├Âffentlicher Schl├╝ssel” und “privater Schl├╝ssel” bezeichnet. Der ├Âffentliche Schl├╝ssel dient zur Verschl├╝sselung und der andere Schl├╝ssel, der private Schl├╝ssel, zur Entschl├╝sselung der Nachricht beim Empf├Ąnger.

Geschichte der Asymmetrische Verschl├╝sselung

Die Wurzeln der Verschl├╝sselung reichen zur├╝ck bis in die Zeit von Julius Caesar. Caesar verwendete eine einfache symmetrische Verschl├╝sselungstechnik, um vertraulichen Nachrichten zu verschicken. Die Methode von Caesar, allgemein als Caesar’s Cipher bekannt, ist eine der einfachsten Verschl├╝sselungsmethoden. Verglichen damit sind die heutigen Verschl├╝sselungstechniken wesentlich komplexer und sicherer. Heute werden ├Ąu├čerst komplexe Algorithmen implementiert, um sensible Informationen zu sch├╝tzen.

Nach der Verschl├╝sselung k├Ânnen die Nachrichten / Daten nur mit den richtigen Schl├╝sseln entschl├╝sselt und gelesen werden. Grunds├Ątzlich ist ein kryptografischer Schl├╝ssel ein Kennwort, mit dem Informationen verschl├╝sselt und entschl├╝sselt werden. Es gibt zwei Arten von kryptografischen Verschl├╝sselungsmethoden. Die symmetrische und die asymmetrische Verschl├╝sselung. Der Unterschied zwischen den beiden Methoden liegt in der Verwendung der kryptografischen Schl├╝ssel zum Decodieren der Nachrichten.

Die symmetrische Verschl├╝sselung ist einfacher und erfordert, dass die beiden Parteien den kryptografischen Schl├╝ssel untereinander austauschen, bevor die Daten├╝bertragung ├╝ber das Netzwerk erfolgt. Ein einzelner Schl├╝ssel wird f├╝r den gesamten Prozess verwendet. Die symmetrische Verschl├╝sselung ist daher relativ unsicher.

Funktionsweise der asymmetrischen Verschl├╝sselung

Die asymmetrische Verschl├╝sselung verwendet dagegen zwei Schl├╝ssel: einen ├Âffentlichen und einen privaten Schl├╝ssel, der auch als Hauptschl├╝ssel bezeichnet wird. Dies ist der Grund, warum die asymmetrische Verschl├╝sselung oft als “Public-Key-Kryptographie” bezeichnet wird. Die beiden Schl├╝ssel sind mathematisch miteinander verbunden jedoch unterschiedlich. Mit dem Public Key k├Ânnen Nachrichten nur verschl├╝sselt und nicht entschl├╝sselt werden. Nur der Private Key kann f├╝r die Decodierung von verschl├╝sselten Nachrichten genutzt werden. Die asymmetrische Verschl├╝sselung nutzt bei der Verschl├╝sselung sogenannte Einwegfunktionen, die in einer Richtung relativ einfach zu berechnen sind, deren Umkehrung wegen vieler verschiedener L├Âsungsm├Âglichkeiten selbst leistungsf├Ąhige Computer vor Probleme stellen. Diese Einwegfunktionen sind die Grundlage f├╝r die hohe Sicherheit des Public-Key-Verfahres.

    1. Wenn eine verschl├╝sselte Nachricht verschickt werden soll, fragt der Versender zun├Ąchst den Empf├Ąnger nach seinem Public Key.
    2. Den Public Key kann der Empf├Ąnger entweder direkt an den Versender schicken, oder der Versender erh├Ąlt den ├Âffentlichen Schl├╝ssel ├╝ber eine Zertifizierungsstelle.
    3. Den Public Key nutzt der Versender um die Nachricht so zu verschl├╝sseln, dass sie nur mit dem Private Key des Empf├Ąngers wieder entschl├╝sselt werden kann.
    4. Wenn die Nachricht verschl├╝sselt ist, kann sie auch vom Versender nicht mehr gelesen werden, da dies nur mit dem Privat Key m├Âglich ist, den nur der Empf├Ąnger kennt.
    5. Nach dem Verschl├╝sseln wird die Nachricht verschickt. Der Adressat erh├Ąlt die Nachricht und kann sie mit seinem Private Key wieder in Klartext ├╝bersetzen.

 

  • Der gro├če Vorteil der asymmetrischen Verschl├╝sselung ist unbestritten die hohe Sicherheit. Der Private Key bleibt immer beim Empf├Ąnger und muss nicht ├╝ber eventuell unsichere Verbindungen ├╝bertragen werden. Zudem erfordert das Aufbrechen einer Verschl├╝sselung ohne den Pivate Key einen unverh├Ąltnism├Ą├čig hohen Rechenaufwand. Experten sch├Ątzen, dass das Knacken der meist 300-stelligen Schl├╝ssel mehrere Monate bis zu mehreren Jahren dauert, und das, obwohl die Verschl├╝sselungs-Algorithmen bekannt sind.
    1. Lange Rechenzeit
    2. Man-in-the-Middle Angriffe:
      Bei Man-in-the-Middle Angriffen k├Ânnen asymmetrische verschl├╝sselte Daten durch Vort├Ąuschen des Public Key des tats├Ąchlichen Empf├Ąngers die Daten abgefangen, gelesen und anschlie├čend an den Adressaten weitergeleitet werden, ohne dass dies vom Absender oder Empf├Ąnger bemerkt wird. Durch Hinterlegen der Public Keys bei Zertifizierungsstellen und die M├Âglichkeit, die Authentizit├Ąt der Schl├╝ssel dort jederzeit ├╝berpr├╝fen zu k├Ânnen, kann gew├Ąhrleistet werden, dass der Schl├╝ssel dem richtigen Empf├Ąnger der Nachricht geh├Ârt
    3. RSA Algorithmus:
      Nicht zuletzt ist der für die asymmetrische Verschlüsselung verwendete RSA Algorithmus nur so lange sicher, bis es irgendwann gelingt, mit einem anderen Algorithmus die Verschlüsselung in kurzer Zeit und mit geringem Aufwand zu knacken.

Hybride Verschl├╝sselung – symmetrische und asymmetrische Verschl├╝sselung kombiniert

Hybride Verschl├╝sselungsverfahren kombinieren den Geschwindigkeitsvorteil der symmetrischen Verschl├╝sselung mit der Sicherheit der asymmetrischen Verschl├╝sselung. Hierbei werden die zu ├╝bertragenden Daten mit einem symmetrischen Verschl├╝sselungsverfahren codiert und nur der sogenannte Session Key f├╝r die Entschl├╝sslung wird asymmetrisch verschl├╝sselt und an den Empf├Ąnger geschickt. Zur Anwendung kommt die Hybride Verschl├╝sselung beispielsweise bei SSL/TLS┬áund anderen digitalen Zertifikaten.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte