asymmetrische Verschlüsselung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Verschlüsselungsverfahren, bei dem für die Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Das Schlüsselpaar wird aus einem geheimen und einem öffentlichen Schlüssel gebildet. Der öffentliche Schlüssel kann frei verfügbar sein und sogar in einer Art Telefonbuch bereitgestellt werden. Mit dem öffentlichen Schlüssel lässt sich eine Nachricht für den Empfänger verschlüsseln. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Der Empfänger entschlüsselt die Nachricht mit dem nur ihm bekannten geheimen Schlüssel.

Die asymmetrischen Verfahren werden auch Public-Key-Verfahren genannt.

Neben der Verschlüsselung können die asymmetrischen Verfahren auch zur Authentifizierung eingesetzt werden. Wird eine Nachricht mit dem geheimen Schlüssel verschlüsselt, so kann sie nur mit dem dazugehörigen öffentlichen Schlüssel wieder lesbar gemacht werden. Dies heißt aber auch, dass, wenn eine Nachricht so entschlüsselt werden kann, sie von einer Person stammen muss, die über den zugehörigen geheimen Schlüssel verfügt. Man nennt ein solches Verfahren dann auch digitale Unterschrift.

Mathematisch werden die asymmetrischen Verfahren über so genannte Falltürfunktionen realisiert. Die Verwendung einer solchen Funktion macht es möglich, den Schlüssel in einen öffentlichen und einen privaten Anteil zu zerlegen. Allein mit dem öffentlichen Anteil des Schlüssels soll es quasi unmöglich sein, den Schlüssel zu berechnen. Quasi unmöglich soll heißen, dass es in der Praxis zu lange dauert und/oder zu teuer ist, so viel Rechenpower zur Verfügung zu stellen, dass der Code gebrochen werden kann. Andererseits soll es bei Kenntnis des Schlüssels oder des privaten Teils davon möglichst einfach sein, eine Nachricht zu entschlüsseln.

Zur Zeit basieren die gängigen asymmetrischen Verfahren darauf, dass es nummerisch sehr aufwendig ist, Primfaktorzerlegungen sehr großer Zahlen durchzuführen oder diskrete Logarithmen großer Zahlen zu bestimmen und darüber den Schlüssel zu ermitteln.

Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein.

In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt (siehe PGP). Diese ermitteln einen zufälligen Session-Key und verschlüsseln mit diesem die zu verschickende Nachricht symmetrisch. Danach wird nur der symmetrische Session-Key mit einem asymmetrischen Verfahren wie RSA verschlüsselt und an die Nachricht angefügt.

Aktuelle Beiträge

Bitdefender mit neuem Endpunktsicherheitstool

Bitdefender präsentiert mit GravityZone PHASR ein neues Werkzeug zur Endpunktsicherheit. Die Neuvorstellung passt Sicherheitskonfigurationen dynamisch und benutzerzentriert an, um Angriffsflächen zu minimieren und Risiken zu reduzieren. Sie analysiert kontinuierlich das Verhalten einzelner User, etwa beim Nutzen von Anwendungen und beim Zugriff auf Ressourcen, und beschränkt automatisch den Zugriff auf nicht benötigte Tools und Rechte.

Download der Woche: Obsidian

Wer beim Sammeln von Notizen mehr erwartet als einfache Listen oder Stichworte, sollte einen Blick auf Obsidian werfen. Die kostenfreie Software eignet sich besonders für Nutzer, die Informationen nicht nur sammeln, sondern auch systematisch vernetzen möchten. Ein zentrales Merkmal ist dabei das bidirektionale Verlinken von Notizen, ergänzt durch eine interaktive Graphenansicht, die Beziehungen visuell darstellt.

Schnelle Netzwerkanalyse

Mit dem Allegro 810 bringt Allegro Packets ein neues Netzwerkanalysegerät auf den Markt, das Netzwerkgeschwindigkeiten bis zu 25 GBit/s, hardwarebasierte Zeitstempel und flexibel erweiterbare Schnittstellen vereint. Das Modell zielt auf Umgebungen mit hohen Anforderungen an Skalierbarkeit und exakte Synchronisation, etwa in der Telekommunikation oder Energieversorgung.