Was ist asymmetrische Verschlüsselung?

Es gibt viele verschiedene Teile der Kryptographie. Wenn Sie jedoch einige Daten verschlüsseln möchten, können Sie zwei Arten von Algorithmen verwenden: symmetrische Verschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen. Das Konzept ist dasselbe: Sie können Daten verschlüsseln, arbeiten aber nach unterschiedlichen Prinzipien und haben andere Anwendungsfälle.

Der Titelunterschied beschreibt jedoch die Verschlüsselungsschlüssel. Ein symmetrischer Verschlüsselungsalgorithmus verwendet einen einzigen gemeinsamen Schlüssel zum Ver- und Entschlüsseln von Daten. Ein asymmetrischer Verschlüsselungsalgorithmus verwendet zwei verknüpfte Schlüssel, einen zum Entschlüsseln und einen zum Entschlüsseln.

Terminologie

Asymmetrische Verschlüsselungsalgorithmen basieren auf der Verwendung zweier unterschiedlicher Schlüssel. Ein Schlüssel kann zum Verschlüsseln von Daten und der andere zum Entschlüsseln verwendet werden. Die beiden Verschlüsselungsschlüssel sind nicht einfach irgendwelche alten zwei Werte. Sie sind eng miteinander verbunden und müssen durch einen Schlüsselgenerierungsalgorithmus generiert werden.

Ein alternativer Name für asymmetrische Verschlüsselung ist Public-Key-Verschlüsselung. Dies liegt daran, dass einer der beiden Schlüssel öffentlich sein soll. Das traditionelle Konzept besteht darin, dass der Verschlüsselungsschlüssel öffentlich geteilt wird und der Entschlüsselungsschlüssel streng vertraulich bleibt. Aus diesem Grund wird der Verschlüsselungsschlüssel als öffentlicher Schlüssel und der Entschlüsselungsschlüssel als privater Schlüssel bezeichnet.

Diese Konfiguration ermöglicht es jedem, eine Nachricht zu verschlüsseln, sodass nur der Eigentümer des privaten Schlüssels sie entschlüsseln kann. Dies ist nützlich, da jeder mit einem einzigen veröffentlichten Verschlüsselungsschlüssel sicher mit dem beabsichtigten Empfänger kommunizieren kann. Für eine sichere Rückkommunikation müsste der Empfänger den öffentlichen Schlüssel des ursprünglichen Absenders verwenden.

Theoretisch gibt es keinen Grund, warum Sie die Schlüssel nicht austauschen und den Entschlüsselungsschlüssel teilen könnten, während der Verschlüsselungsschlüssel geheim bleibt. Dies könnte verwendet werden, um die Authentizität der Quelle zu überprüfen, wenn nicht, um eine sinnvolle Sicherheit zu bieten. Dies geschieht jedoch in der Praxis nicht, da es andere Mechanismen gibt, um das gleiche Ergebnis zu erzielen.

Eigenschaften symmetrischer Verschlüsselungsalgorithmen

Asymmetrische Verschlüsselungsalgorithmen erfordern bei gleichem Sicherheitsniveau die Verwendung wesentlich größerer Schlüssel als symmetrische Verschlüsselungsalgorithmen. Im Allgemeinen gilt ein symmetrischer Verschlüsselungsalgorithmus mit einem 128-Bit-Verschlüsselungsschlüssel als sicher, obwohl 256-Bit-Schlüssel bevorzugt werden. Bei einem asymmetrischen Verschlüsselungsalgorithmus gelten 2048-Bit-Schlüssel als sicher.

Das Beispiel des 2048-Bit-Schlüssels gilt für RSA, das seit langem der Standard für asymmetrische Verschlüsselung ist. Die Elliptische-Kurven-Kryptographie ist jedoch ein neueres Konzept, das ebenfalls asymmetrisch ist, aber deutlich kleinere Schlüssel verwendet. Ein 2048-Bit-RSA-Schlüssel bietet die gleiche Sicherheit wie ein 224-Bit-Ellipsenkurvenschlüssel.

Tipp: Die oben genannten Werte gelten als sicher für die kommerzielle Nutzung, die NSA verlangt jedoch stärkere Schlüssel für streng geheime Verschlüsselung. Es sind RSA-Schlüssel mit mindestens 3072 Bit und 384-Bit-Ellipsenkurvenschlüssel erforderlich. Es ist erwähnenswert, dass ein 3072-Bit-RSA-Schlüssel schwächer ist als ein 384-Bit-Ellipsenkurvenschlüssel.

Asymmetrische Verschlüsselungsalgorithmen sind im Vergleich zu symmetrischen Verschlüsselungsalgorithmen tendenziell relativ langsam. Eine sichere Kommunikation kann über einen unsicheren Kanal erfolgen, wenn beide Parteien ein asymmetrisches Schlüsselpaar generieren und dann öffentliche Schlüssel austauschen. Auf diese Weise können beide Parteien Nachrichten versenden, die nur der andere entschlüsseln kann.

In der Praxis muss mindestens eine der Parteien die Integrität ihres öffentlichen Schlüssels überprüfen. Dies erfolgt über PKI oder Public Key Infrastructure. Dies geschieht in Form von Zertifizierungsstellen, die die Schlüssel anderer signieren, um zu zeigen, dass ihre Identität überprüft wurde. In diesem System muss allen Zertifizierungsstellen vertraut werden; Ohne das wird das System auseinanderfallen.

Einsatz in der Praxis

Asymmetrische Verschlüsselungsalgorithmen werden in der Regel nicht für die Massenverschlüsselung verwendet, insbesondere wenn es um Zeit oder Leistung geht. Sie können zur Verschlüsselung einmaliger Nachrichten, beispielsweise des Inhalts einer E-Mail, verwendet werden. Ihre Fähigkeit, einen unsicheren Kanal abzusichern, macht sie jedoch zu einer ausgezeichneten Wahl für ein Schlüsselaustauschprotokoll, das symmetrische Schlüssel überträgt, die dann für eine effizientere Massenverschlüsselung verwendet werden können.

Dies ist der Anwendungsfall bei TLS, das Sicherheit in HTTPS bietet. Ein Benutzer stellt eine Verbindung zu einem Webserver her. Anschließend tauschen sie öffentliche Schlüssel aus, um kleine Nachrichten untereinander zu verschlüsseln. Der Server generiert dann einen symmetrischen Schlüssel, verschlüsselt ihn mit dem öffentlichen Schlüssel des Benutzers und sendet ihn an ihn. Der Benutzer entschlüsselt den Schlüssel und kann dann den symmetrischen Schlüssel verwenden, um zukünftige Kommunikationen mit dem Server effizient zu verschlüsseln.

Eine Zertifizierungsstelle überprüft im oben genannten Prozess den öffentlichen Schlüssel des Servers. Dadurch kann der Benutzer sicher sein, dass er mit demjenigen kommuniziert, mit dem er kommunizieren möchte. In den meisten Fällen generiert der Benutzer einen Einmalschlüssel, da der Server nicht überprüfen muss, mit welchem ​​Benutzer er kommuniziert.

Abschluss

Asymmetrische Verschlüsselungsalgorithmen verwenden zwei unterschiedliche Schlüssel. Ein Schlüssel dient der Verschlüsselung, der andere der Entschlüsselung. Die Schlüssel sind mathematisch verknüpft und müssen durch einen Schlüsselgenerierungsalgorithmus generiert werden; Zufallswerte funktionieren nicht. Normalerweise wird der Verschlüsselungsschlüssel öffentlich weitergegeben, sodass jeder eine Nachricht verschlüsseln kann, die für den Besitzer des Schlüsselpaars bestimmt ist.

Solange der Entschlüsselungsschlüssel privat bleibt, kann nur der Schlüsseleigentümer mit dem öffentlichen Schlüssel verschlüsselte Nachrichten entschlüsseln. Daher wird die asymmetrische Verschlüsselung oft auch als Public-Key-Kryptographie bezeichnet.



Leave a Comment

So klonen Sie eine Festplatte

So klonen Sie eine Festplatte

Im modernen digitalen Zeitalter, in dem Daten ein wertvolles Gut sind, kann das Klonen einer Festplatte unter Windows für viele ein entscheidender Prozess sein. Dieser umfassende Leitfaden

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wird beim Booten Ihres Computers die Fehlermeldung angezeigt, dass der Treiber WUDFRd nicht auf Ihren Computer geladen werden konnte?

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

Tritt auf Ihrem Desktop der NVIDIA GeForce-Fehlercode 0x0003 auf? Wenn ja, lesen Sie den Blog, um herauszufinden, wie Sie diesen Fehler schnell und einfach beheben können.

Warum lässt sich mein Chromebook nicht einschalten?

Warum lässt sich mein Chromebook nicht einschalten?

Erhalten Sie Antworten auf die Frage: Warum lässt sich mein Chromebook nicht einschalten? In diesem hilfreichen Leitfaden für Chromebook-Benutzer.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändere das Zifferblatt deiner Fitbit Versa 4, um deiner Uhr jeden Tag kostenlos ein anderes Aussehen zu verleihen. Sehen Sie, wie schnell und einfach es geht.

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Beheben Sie ein Problem, bei dem Ihr Roomba-Roboterstaubsauger anhält, hängenbleibt und sich ständig umdreht.

So ändern Sie die Grafikeinstellungen auf Steam Deck

So ändern Sie die Grafikeinstellungen auf Steam Deck

Das Steam Deck bietet ein robustes und vielseitiges Spielerlebnis direkt auf Knopfdruck. Allerdings, um Ihr Spiel zu optimieren und das bestmögliche zu gewährleisten

Was ist isolationsbasierte Sicherheit?

Was ist isolationsbasierte Sicherheit?

Wir werden uns mit einem Thema befassen, das in der Welt der Cybersicherheit immer wichtiger wird: Isolationsbasierte Sicherheit. Dieser Ansatz zu

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Was ist SMPS?

Was ist SMPS?

Erfahren Sie, was SMPS ist und welche Bedeutung die verschiedenen Effizienzbewertungen haben, bevor Sie sich für ein SMPS für Ihren Computer entscheiden.