Was ist asymmetrische Schlüsselverschlüsselung?

Bei der asymmetrischen Schlüsselverschlüsselung wird ein Text transformiert, um seine Bedeutung mithilfe eines gemeinsam genutzten öffentlichen Schlüssels zu verbergen. Der Text kann nur mit einem geheimen privaten Schlüssel entschlüsselt werden, der sich vom öffentlichen Schlüssel unterscheidet, aber mathematisch mit ihm zusammenhängt. Die Hauptanwendungen der asymmetrischen Schlüsselverschlüsselung sind symmetrischer Schlüsselaustausch, zertifikatsbasierte Authentifizierung und digitale Signaturen.

Der Vorteil der asymmetrischen gegenüber der symmetrischen Schlüsselverschlüsselung, bei der derselbe Schlüssel zum Ver- und Entschlüsseln einer Nachricht verwendet wird, besteht darin, dass sichere Nachrichten zwischen zwei Teilnehmern über einen nicht sicheren Kommunikationskanal gesendet werden können, ohne zunächst geheime Informationen weiterzugeben. Die Nachteile sind, dass die Ver- und Entschlüsselung langsam ist und der Chiffretext möglicherweise von einem Kryptographen gehackt werden kann, wenn genügend Rechenzeit und Rechenleistung zur Verfügung stehen.

Die Kryptographie mit asymmetrischen Schlüsseln oder die Kryptographie mit öffentlichen Schlüsseln hat die Kryptologie revolutioniert. Martin Hellman und Whitfield Diffie, die 1976 veröffentlicht wurden, beschreiben ein kryptografisches System mit zwei Schlüsseln, bei dem ein Schlüssel für die Verschlüsselung und ein anderer, aber verwandter zweiter Schlüssel für die Entschlüsselung verwendet werden. Dies ist seitdem ein wesentlicher Bestandteil der Sicherung der Kommunikation über das Internet. Die asymmetrische Schlüsselverschlüsselung ist die Basis für Tools wie das Pretty Good Privacy Program (PGP), das Secure Sockets Layer-Protokoll (SSL) und das Transport Layer Security-Protokoll (TLS).

Die Vertraulichkeit einer Nachricht sowie die Authentizität des Absenders kann durch asymmetrische Schlüsselverschlüsselung gewährleistet werden. Stellen Sie sich vor, Alice möchte Bob vertrauliche Informationen mitteilen. Bob hat einen veröffentlichten öffentlichen Schlüssel, den er Alice über ungesicherte Kanäle zur Verfügung gestellt hat. Alice verwendet einen kryptografischen Algorithmus und Bobs öffentlichen Schlüssel, um ihre einfache Textnachricht in Chiffretext umzuwandeln und die Vertraulichkeit ihrer Nachricht zu gewährleisten. Nur Bob kann ihre Nachricht mithilfe eines komplementären Algorithmus und seines privaten Schlüssels entschlüsseln. Bob antwortet möglicherweise mit einer Nachricht, die mit seinem privaten Schlüssel verschlüsselt ist, und Alice kann sicher sein, dass die Nachricht authentisch ist, wenn ihr öffentlicher Schlüssel sie entschlüsseln kann.

Die Stärke der asymmetrischen Schlüsselverschlüsselung hängt von der Länge der Schlüssel und der Schwierigkeit der mathematischen Verknüpfung der beiden Schlüssel ab. Ron Rivest, Adi Shamir und Leonard Adleman entwickelten 1978 den RSA-Algorithmus, den heute am häufigsten verwendeten Algorithmus. Öffentliche und private Schlüssel teilen den Modul des Produkts zweier großer unterschiedlicher Primzahlen. Um die Sicherheit der Nachrichtenverschlüsselung zu gewährleisten, mussten die Schlüssellängen erhöht werden. Dies ist eine Reaktion auf die Zunahme der Rechenleistung von Hackern, die mithilfe von Brute-Force-Berechnungen schwächere Codes knacken könnten. Die Komplexität der Algorithmen macht die Verschlüsselung mit asymmetrischen Schlüsseln sehr langsam und eignet sich am besten für kleinere Nachrichten, z. B. für die gemeinsame Nutzung von Sitzungsschlüsseln, die in digitalen Signaturen verwendet werden.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?