Ist ein Verschlüsselungsverfahren, bei dem die Codes der Ver- und Entschlüsselung nicht gleich, also nicht symmetrisch, sondern asymmetrisch sind. Üblicherweise werden die Daten bei einer asymmetrischen Verschlüsselung durch einen öffentlichen Schlüssel verschlüsselt und durch einen privaten Schlüssel entschlüsselt. Trotz der Jahrtausende umfassenden Geschichte der Geheimcodes existiert die asymmetrische Verschlüsselung erst seit 1977.
Das wichtigste Merkmal der asymmetrischen Verschlüsselung ist, dass jeder Empfänger ein individuelles Schlüsselpaar besitzt:
Hinter diesen individuellen Schlüsselpaaren stehen mathematische Berechnungen, die leicht vorzunehmen sind, sich aber ohne „Geheimwissen“ nur sehr schwer zurückverfolgen lassen. Zum Beispiel: Die Multiplikation zwei sehr hoher Zahlen ist leicht vorzunehmen. Nahezu unmöglich ist hingegen, allein anhand des Ergebnisses herauszufinden, welche Zahlen miteinander multipliziert wurden.
Da die Entschlüsselungs-Berechnungen bei asymmetrischen Verfahren sehr komplex sind, nehmen sie verhältnismäßig viel Zeit in Anspruch – auch beim legitimen Nutzer des privaten Schlüssels.
Vollkommen sicher ist auch die asymmetrische Verschlüsselung nicht. Je höher die verfügbaren Rechenleistungen der aktuellen Computer werden, desto eher können auch asymmetrisch verschlüsselte Daten decodiert werden. Dennoch bedeutet das illegitime Entschlüsseln asymmetrisch verschlüsselter Daten einen exorbitanten Aufwand an Zeit und den Einsatz außergewöhnlich hoher und teurer Rechenleistungen. Bei Daten, die über Jahrzehnte verschlüsselt bleiben sollen, sollte die Sicherheit ihrer asymmetrischen Verschlüsselung jedoch regelmäßig überprüft werden.
Wenn Sie eine verschlüsselte E-Mail senden, wird diese wahrscheinlich durch ein asymmetrisches Verfahren ver- und entschlüsselt. Gängige Verfahren heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy), vielleicht sind Ihnen dieses Abkürzungen im Alltag schon einmal begegnet.
Auch im Internet werden Daten mit Hilfe einer asymmetrische Verschlüsselung ausgetauscht, erkennbar am HTTPS-Protokoll. Hierbei handelt es sich um ein hybrides Verfahren: Über die asymmetrische Verschlüsselung wird ein Schlüssel ausgetauscht, mit dem sich die nachfolgend symmetrisch verschlüsselten Daten decodieren lassen. Eine vollständige asymmetrische Verschlüsselung würde den Datenaustausch merklich verlangsamen.
Nutzen Sie asymmetrische Verschlüsselungsverfahren insbesondere für sensible Daten, z. B. für Ihre E-Mail-Kommunikation.
Für Vorgänge, bei denen dies zu zeitaufwendig ist, bieten sich hybride Verfahren an. Wie beim oben erwähnten HTTPS-Protokoll wird dabei nur der Schlüssel einer symmetrischen Verschlüsselung über das asymmetrische Verfahren ausgetauscht.
Für welche Kommunikation und welche Daten sich welche Verfahren empfehlen, besprechen Sie am besten mit Ihrer IT-Abteilung.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved