Asymmetric encryption
Ist ein Verschlüsselungsverfahren, bei dem die Codes der Ver- und Entschlüsselung nicht gleich, also nicht symmetrisch, sondern asymmetrisch sind. Üblicherweise werden die Daten bei einer asymmetrischen Verschlüsselung durch einen öffentlichen Schlüssel verschlüsselt und durch einen privaten Schlüssel entschlüsselt. Trotz der Jahrtausende umfassenden Geschichte der Geheimcodes existiert die asymmetrische Verschlüsselung erst seit 1977.
Das wichtigste Merkmal der asymmetrischen Verschlüsselung ist, dass jeder Empfänger ein individuelles Schlüsselpaar besitzt:
Hinter diesen individuellen Schlüsselpaaren stehen mathematische Berechnungen, die leicht vorzunehmen sind, sich aber ohne „Geheimwissen“ nur sehr schwer zurückverfolgen lassen. Zum Beispiel: Die Multiplikation zwei sehr hoher Zahlen ist leicht vorzunehmen. Nahezu unmöglich ist hingegen, allein anhand des Ergebnisses herauszufinden, welche Zahlen miteinander multipliziert wurden.
Da die Entschlüsselungs-Berechnungen bei asymmetrischen Verfahren sehr komplex sind, nehmen sie verhältnismäßig viel Zeit in Anspruch – auch beim legitimen Nutzer des privaten Schlüssels.
Vollkommen sicher ist auch die asymmetrische Verschlüsselung nicht. Je höher die verfügbaren Rechenleistungen der aktuellen Computer werden, desto eher können auch asymmetrisch verschlüsselte Daten decodiert werden. Dennoch bedeutet das illegitime Entschlüsseln asymmetrisch verschlüsselter Daten einen exorbitanten Aufwand an Zeit und den Einsatz außergewöhnlich hoher und teurer Rechenleistungen. Bei Daten, die über Jahrzehnte verschlüsselt bleiben sollen, sollte die Sicherheit ihrer asymmetrischen Verschlüsselung jedoch regelmäßig überprüft werden.
Wenn Sie eine verschlüsselte E-Mail senden, wird diese wahrscheinlich durch ein asymmetrisches Verfahren ver- und entschlüsselt. Gängige Verfahren heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy), vielleicht sind Ihnen dieses Abkürzungen im Alltag schon einmal begegnet.
Auch im Internet werden Daten mit Hilfe einer asymmetrische Verschlüsselung ausgetauscht, erkennbar am HTTPS-Protokoll. Hierbei handelt es sich um ein hybrides Verfahren: Über die asymmetrische Verschlüsselung wird ein Schlüssel ausgetauscht, mit dem sich die nachfolgend symmetrisch verschlüsselten Daten decodieren lassen. Eine vollständige asymmetrische Verschlüsselung würde den Datenaustausch merklich verlangsamen.
Nutzen Sie asymmetrische Verschlüsselungsverfahren insbesondere für sensible Daten, z. B. für Ihre E-Mail-Kommunikation.
Für Vorgänge, bei denen dies zu zeitaufwendig ist, bieten sich hybride Verfahren an. Wie beim oben erwähnten HTTPS-Protokoll wird dabei nur der Schlüssel einer symmetrischen Verschlüsselung über das asymmetrische Verfahren ausgetauscht.
Für welche Kommunikation und welche Daten sich welche Verfahren empfehlen, besprechen Sie am besten mit Ihrer IT-Abteilung.
This is an encryption method in which the codes used for encryption and decryption are not the same, i.e. they are not symmetrical but asymmetrical. In asymmetric encryption, data is usually encrypted using a public key and decrypted using a private key. Despite the thousands of years of history of secret codes, asymmetric encryption has only been around since 1977.
The most important feature of asymmetric encryption is that each recipient has an individual key pair:
These individual key pairs are based on mathematical calculations that are easy to perform but very difficult to trace without ‘secret knowledge’. For example, multiplying two very large numbers is easy to do. However, it is almost impossible to determine which numbers were multiplied together based on the result alone.
Since the decryption calculations are very complex in asymmetric procedures, they take a relatively long time – even for the legitimate user of the private key.
Asymmetric encryption is not completely secure either. The higher the computing power of current computers, the easier it is to decode asymmetrically encrypted data. Nevertheless, the illegitimate decryption of asymmetrically encrypted data requires an exorbitant amount of time and the use of exceptionally high and expensive computing power. However, for data that is to remain encrypted for decades, the security of its asymmetric encryption should be checked regularly.
When you send an encrypted email, it is probably encrypted and decrypted using an asymmetric method. Common methods are called S/MIME (Secure / Multipurpose Internet Mail Extensions) and PGP (Pretty Good Privacy); you may have come across these abbreviations in everyday life.
Data is also exchanged on the Internet using asymmetric encryption, which can be recognised by the HTTPS protocol. This is a hybrid method: asymmetric encryption is used to exchange a key that can be used to decode the subsequently symmetrically encrypted data. Complete asymmetric encryption would significantly slow down data exchange.
Use asymmetric encryption methods in particular for sensitive data, e.g. for your email communication.
Hybrid methods are a good option for processes where this is too time-consuming. As with the HTTPS protocol mentioned above, only the key for symmetric encryption is exchanged using the asymmetric method.
It is best to discuss with your IT department which methods are recommended for which types of communication and data.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved