asymmetrische Verschlüsselung


Verschlüsselungsverfahren, bei dem für die Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Das Schlüsselpaar wird aus einem geheimen und einem öffentlichen Schlüssel gebildet. Der öffentliche Schlüssel kann frei verfügbar sein und sogar in einer Art Telefonbuch bereitgestellt werden. Mit dem öffentlichen Schlüssel lässt sich eine Nachricht für den Empfänger verschlüsseln. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Der Empfänger entschlüsselt die Nachricht mit dem nur ihm bekannten geheimen Schlüssel.

Die asymmetrischen Verfahren werden auch Public-Key-Verfahren genannt.

Neben der Verschlüsselung können die asymmetrischen Verfahren auch zur Authentifizierung eingesetzt werden. Wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt, so kann sie nur mit dem dazugehörigen öffentlichen Schlüssel wieder lesbar gemacht werden. Dies heißt aber auch, dass, wenn eine Nachricht so entschlüsselt werden kann, sie von einer Person stammen muss, die über den zugehörigen geheimen Schlüssel verfügt. Man nennt ein solches Verfahren dann auch digitale Unterschrift.

Mathematisch werden die asymmetrischen Verfahren über so genannte Falltürfunktionen realisiert. Die Verwendung einer solchen Funktion macht es möglich, den Schlüssel in einen öffentlichen und einen privaten Anteil zu zerlegen. Allein mit dem öffentlichen Anteil des Schlüssels soll es quasi unmöglich sein, den Schlüssel zu berechnen. Quasi unmöglich soll heißen, dass es in der Praxis zu lange dauert und/oder zu teuer ist, so viel Rechenpower zur Verfügung zu stellen, dass der Code gebrochen werden kann. Andererseits soll es bei Kenntnis des Schlüssels oder des privaten Teils davon möglichst einfach sein, eine Nachricht zu entschlüsseln.

Zur Zeit basieren die gängigen asymmetrischen Verfahren darauf, dass es nummerisch sehr aufwendig ist, Primfaktorzerlegungen sehr großer Zahlen durchzuführen oder diskrete Logarithmen großer Zahlen zu bestimmen und darüber den Schlüssel zu ermitteln.

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein.

In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt (siehe PGP). Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht symmetrisch. Danach wird nur der symmetrische Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Möglichkeiten der Standortvernetzung: von Ethernet bis MPLS [4.03.2015]

Die Wahl einer Standortvernetzung zur Anbindung von Unternehmensniederlassungen ans Firmennetz, oder auch mobiler Mitarbeiter im Home Office, stellt jeden Netzwerkadministrator vor eine Herausforderung. Die Entscheidung zwischen Internet-VPN, Ethernet-Netzwerk oder MPLS-VPN ist nicht leicht. Der Beitrag zeigt, welche Faktoren bei der Wahl der Netztechnologie Sie berücksichtigen sollten, um ein optimales Ergebnis für das eigene Unternehmen sicherzustellen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]