Web
Analytics
Skip to main content

Asymmetrische Verschlüsselung

Neben dem symmetrischen Verfahren stellt die sogenannte asymmetrische Verschlüsselung die zweite wesentliche Methode zur Verschlüsselung von sensiblen Daten dar. Die asymmetrische Verschlüsselung funktioniert durch die Anwendung eines zusammengehörenden Schlüsselpaares, dabei dient der eine Schlüssel der Verschlüsselung und der andere Schlüssel wird zur Entschlüsselung benutzt. In der Praxis wird dabei das sogenannte Public Key Verfahren angewendet. Dabei erhält jeder, der eine Nachricht zu schicken hat einen Schlüssel zur Verschlüsselung, so dass er entsprechend verschlüsselte Daten an den Empfänger senden kann. Nur der Empfänger verfügt über den Schlüssel zum Entschlüsseln, sodass auch nur er die Daten tatsächlich einsehen kann.

Eines der bekanntesten asymmetrischen Verfahren stellt der sogenannte RSA-Algorithmus dar. Er ist benannt nach seinen Entwicklern, den Mathematikern Ron Rivest, Adi Shamir und Leonard Adleman. RSA begründet sich darin, dass der Versuch eine große Zahl in ihre Primfaktoren zu zerlegen außerordentlich aufwendig ist, wohingegen das Erzeugen einer Zahl durch Multiplikation von zwei Primzahlen sehr einfach und schnell auszuführen ist. So generiert der Empfänger zunächst einen sogenannten öffentlichen Schlüssel, den der Nachrichtenversender benutzt, um die Nachricht zu verschlüsseln. Die Entschlüsselung kann nur vom Empfänger erfolgen, da nur er die „Zusammensetzung“ des von ihm generierten Schlüssels kennt. Die asymmetrische Verschlüsselung bietet aber auch eine gute Möglichkeit der gegenseitigen Authentifizierung. Dabei erhalten beide Partner einen öffentlichen Schlüssel. Nun verschlüsselt der Sender die Nachricht erst mit einem privaten und dann mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die Nachricht dann erst mit seinem privaten und dann mit dem öffentlichen Schlüssel. Passt dieser nicht, kann davon ausgegangen werden, dass die Nachricht nicht von dem vorgegebenen Sender stammt, die Authentifizierung wäre somit fehlgeschlagen.

Top Artikel in Sicherheit in Netzwerken