Asymmetrische Verschlüsselung

Glossar

Ist ein Verschlüsselungsverfahren, bei dem die Codes der Ver- und Entschlüsselung nicht gleich, also nicht symmetrisch, sondern asymmetrisch sind. Üblicherweise werden die Daten bei einer asymmetrischen Verschlüsselung durch einen öffentlichen Schlüssel verschlüsselt und durch einen privaten Schlüssel entschlüsselt. Trotz der Jahrtausende umfassenden Geschichte der Geheimcodes existiert die asymmetrische Verschlüsselung erst seit 1977.

 

Was bedeutet asymmetrische Verschlüsselung im Detail?

Das wichtigste Merkmal der asymmetrischen Verschlüsselung ist, dass jeder Empfänger ein individuelles Schlüsselpaar besitzt:

  1. Einen öffentlichen Schlüssel, den jeder kennen und nutzen soll, um Daten an diesen einen Empfänger zu senden. Nur Daten, die mit diesem öffentlichen Schlüssel des Empfängers verschlüsselt wurden, können von ihm entschlüsselt werden.
  2. Einen privaten Schlüssel, welchen der Empfänger streng geheim halten muss. Nur mit diesem Schlüssel kann der Empfänger die mit seinem öffentlichen Schlüssel codierten Nachrichten entschlüsseln.

Hinter diesen individuellen Schlüsselpaaren stehen mathematische Berechnungen, die leicht vorzunehmen sind, sich aber ohne „Geheimwissen“ nur sehr schwer zurückverfolgen lassen. Zum Beispiel: Die Multiplikation zwei sehr hoher Zahlen ist leicht vorzunehmen. Nahezu unmöglich ist hingegen, allein anhand des Ergebnisses herauszufinden, welche Zahlen miteinander multipliziert wurden.
Da die Entschlüsselungs-Berechnungen bei asymmetrischen Verfahren sehr komplex sind, nehmen sie verhältnismäßig viel Zeit in Anspruch – auch beim legitimen Nutzer des privaten Schlüssels.

Vollkommen sicher ist auch die asymmetrische Verschlüsselung nicht. Je höher die verfügbaren Rechenleistungen der aktuellen Computer werden, desto eher können auch asymmetrisch verschlüsselte Daten decodiert werden. Dennoch bedeutet das illegitime Entschlüsseln asymmetrisch verschlüsselter Daten einen exorbitanten Aufwand an Zeit und den Einsatz außergewöhnlich hoher und teurer Rechenleistungen. Bei Daten, die über Jahrzehnte verschlüsselt bleiben sollen, sollte die Sicherheit ihrer asymmetrischen Verschlüsselung jedoch regelmäßig überprüft werden.

Wo begegnet mir das Thema im Arbeitsalltag?

Wenn Sie eine verschlüsselte E-Mail senden, wird diese wahrscheinlich durch ein asymmetrisches Verfahren ver- und entschlüsselt. Gängige Verfahren heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy), vielleicht sind Ihnen dieses Abkürzungen im Alltag schon einmal begegnet.
Auch im Internet werden Daten mit Hilfe einer asymmetrische Verschlüsselung ausgetauscht, erkennbar am HTTPS-Protokoll. Hierbei handelt es sich um ein hybrides Verfahren: Über die asymmetrische Verschlüsselung wird ein Schlüssel ausgetauscht, mit dem sich die nachfolgend symmetrisch verschlüsselten Daten decodieren lassen. Eine vollständige asymmetrische Verschlüsselung würde den Datenaustausch merklich verlangsamen.

Was kann ich tun, um meine Sicherheit zu verbessern?

Nutzen Sie asymmetrische Verschlüsselungsverfahren insbesondere für sensible Daten, z. B. für Ihre E-Mail-Kommunikation.
Für Vorgänge, bei denen dies zu zeitaufwendig ist, bieten sich hybride Verfahren an. Wie beim oben erwähnten HTTPS-Protokoll wird dabei nur der Schlüssel einer symmetrischen Verschlüsselung über das asymmetrische Verfahren ausgetauscht.

Für welche Kommunikation und welche Daten sich welche Verfahren empfehlen, besprechen Sie am besten mit Ihrer IT-Abteilung.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt