asymmetrische Verschlüsselung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Verschlüsselungsverfahren, bei dem für die Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Das Schlüsselpaar wird aus einem geheimen und einem öffentlichen Schlüssel gebildet. Der öffentliche Schlüssel kann frei verfügbar sein und sogar in einer Art Telefonbuch bereitgestellt werden. Mit dem öffentlichen Schlüssel lässt sich eine Nachricht für den Empfänger verschlüsseln. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Der Empfänger entschlüsselt die Nachricht mit dem nur ihm bekannten geheimen Schlüssel.

Die asymmetrischen Verfahren werden auch Public-Key-Verfahren genannt.

Neben der Verschlüsselung können die asymmetrischen Verfahren auch zur Authentifizierung eingesetzt werden. Wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt, so kann sie nur mit dem dazugehörigen öffentlichen Schlüssel wieder lesbar gemacht werden. Dies heißt aber auch, dass, wenn eine Nachricht so entschlüsselt werden kann, sie von einer Person stammen muss, die über den zugehörigen geheimen Schlüssel verfügt. Man nennt ein solches Verfahren dann auch digitale Unterschrift.

Mathematisch werden die asymmetrischen Verfahren über so genannte Falltürfunktionen realisiert. Die Verwendung einer solchen Funktion macht es möglich, den Schlüssel in einen öffentlichen und einen privaten Anteil zu zerlegen. Allein mit dem öffentlichen Anteil des Schlüssels soll es quasi unmöglich sein, den Schlüssel zu berechnen. Quasi unmöglich soll heißen, dass es in der Praxis zu lange dauert und/oder zu teuer ist, so viel Rechenpower zur Verfügung zu stellen, dass der Code gebrochen werden kann. Andererseits soll es bei Kenntnis des Schlüssels oder des privaten Teils davon möglichst einfach sein, eine Nachricht zu entschlüsseln.

Zur Zeit basieren die gängigen asymmetrischen Verfahren darauf, dass es nummerisch sehr aufwendig ist, Primfaktorzerlegungen sehr großer Zahlen durchzuführen oder diskrete Logarithmen großer Zahlen zu bestimmen und darüber den Schlüssel zu ermitteln.

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein.

In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt (siehe PGP). Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht symmetrisch. Danach wird nur der symmetrische Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Aktuelle Beiträge

Ausschlussliste für Defender definieren

Wie bei allen Virenschutz-Werkzeugen kann es auch beim Microsoft Defender Sinn ergeben, manchen Dateien vom regelmäßigen Scan nach Schädlingen auszunehmen. Allerdings sind die entsprechenden Einstellungen ziemlich gut in der Systemsteuerung von Windows 11 und auch 10 versteckt. Unser Tipp nimmt Sie beim Gang durch die Settings an die Hand und beschreibt das Modifizieren der Ausschlussliste.