Asymmetrische Verschlüsselung

Ist ein Verschlüsselungsverfahren, bei dem die Codes der Ver- und Entschlüsselung nicht gleich, also nicht symmetrisch, sondern asymmetrisch sind. Üblicherweise werden die Daten bei einer asymmetrischen Verschlüsselung durch einen öffentlichen Schlüssel verschlüsselt und durch einen privaten Schlüssel entschlüsselt. Trotz der Jahrtausende umfassenden Geschichte der Geheimcodes existiert die asymmetrische Verschlüsselung erst seit 1977.

Was bedeutet asymmetrische Verschlüsselung im Detail?

Das wichtigste Merkmal der asymmetrischen Verschlüsselung ist, dass jeder Empfänger ein individuelles Schlüsselpaar besitzt:

  1.  Einen öffentlichen Schlüssel, den jeder kennen und nutzen soll, um Daten an diesen einen Empfänger zu senden. Nur Daten, die mit diesem öffentlichen Schlüssel des Empfängers verschlüsselt wurden, können von ihm entschlüsselt werden.
  2. Einen privaten Schlüssel, welchen der Empfänger streng geheim halten muss. Nur mit diesem Schlüssel kann der Empfänger die mit seinem öffentlichen Schlüssel codierten Nachrichten entschlüsseln.

Hinter diesen individuellen Schlüsselpaaren stehen mathematische Berechnungen, die leicht vorzunehmen sind, sich aber ohne „Geheimwissen“ nur sehr schwer zurückverfolgen lassen. Zum Beispiel: Die Multiplikation zwei sehr hoher Zahlen ist leicht vorzunehmen. Nahezu unmöglich ist hingegen, allein anhand des Ergebnisses herauszufinden, welche Zahlen miteinander multipliziert wurden.

Da die Entschlüsselungs-Berechnungen bei asymmetrischen Verfahren sehr komplex sind, nehmen sie verhältnismäßig viel Zeit in Anspruch – auch beim legitimen Nutzer des privaten Schlüssels.

Vollkommen sicher ist auch die asymmetrische Verschlüsselung nicht. Je höher die verfügbaren Rechenleistungen der aktuellen Computer werden, desto eher können auch asymmetrisch verschlüsselte Daten decodiert werden. Dennoch bedeutet das illegitime Entschlüsseln asymmetrisch verschlüsselter Daten einen exorbitanten Aufwand an Zeit und den Einsatz außergewöhnlich hoher und teurer Rechenleistungen. Bei Daten, die über Jahrzehnte verschlüsselt bleiben sollen, sollte die Sicherheit ihrer asymmetrischen Verschlüsselung jedoch regelmäßig überprüft werden.


Wo begegnet mir das Thema im Arbeitsalltag?

Wenn Sie eine verschlüsselte E-Mail senden, wird diese wahrscheinlich durch ein asymmetrisches Verfahren ver- und entschlüsselt. Gängige Verfahren heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy), vielleicht sind Ihnen dieses Abkürzungen im Alltag schon einmal begegnet.

Auch im Internet werden Daten mit Hilfe einer asymmetrische Verschlüsselung ausgetauscht, erkennbar am HTTPS-Protokoll. Hierbei handelt es sich um ein hybrides Verfahren: Über die asymmetrische Verschlüsselung wird ein Schlüssel ausgetauscht, mit dem sich die nachfolgend symmetrisch verschlüsselten Daten decodieren lassen. Eine vollständige asymmetrische Verschlüsselung würde den Datenaustausch merklich verlangsamen.


Was kann ich tun, um meine Sicherheit zu verbessern?

Nutzen Sie asymmetrische Verschlüsselungsverfahren insbesondere für sensible Daten, z. B. für Ihre E-Mail-Kommunikation.

Für Vorgänge, bei denen dies zu zeitaufwendig ist, bieten sich hybride Verfahren an. Wie beim oben erwähnten HTTPS-Protokoll wird dabei nur der Schlüssel einer symmetrischen Verschlüsselung über das asymmetrische Verfahren ausgetauscht.

Für welche Kommunikation und welche Daten sich welche Verfahren empfehlen, besprechen Sie am besten mit Ihrer IT-Abteilung.
 

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)