Was sind die Vor- und Nachteile von asymmetrischer versus symmetrischer Verschlüsselung

8.12.2021

Was sind die Vor- und Nachteile des offentlichen Schlussels Kryptographie

Was sind die Vor- und Nachteile von asymmetrischer versus symmetrischer Verschlüsselung

Was sind die Vor- und Nachteile von asymmetrischer versus symmetrischer Verschlüsselung


Erstens war dies der DES Data Encryption Standard -Algorithmus, entwickelt von IBM und der National Security Agency NSA , um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen DES wurde unter dem Namen FIPS Federal Information Processing Standard veröffentlicht. DES und sicherere Varianten davon 3DES werden bis heute z. DES wurde durch den neuen FIPS -Standard AES ersetzt. Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr Der Schlüsselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie.

Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlüssel-Verfahren Secret-Key oder Geteiltschlüssel-Verfahren Shared-Secret bezeichnet.

Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel , der — im Falle eines Verschlüsselungsverfahrens — zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel , der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Tauschen zwei Personen verschlüsselte Nachrichten untereinander aus, so müssen beide über denselben Schlüssel verfügen. Beim Austausch der Schlüssel muss demnach ein geschützter Kanal vorhanden sein.

Da dies meist nicht der Fall ist, hat ein Feind die Chance, die geheimen Schlüssel bei der Übertragung abzufangen. Die verschlüsselte Nachricht kann so nur noch vom Empfänger mit seinem Geheimen Schlüssel entschlüsselt werden. Aus diesem Grund ist es unheimlich wichtig, dass der private Schlüssel auch wirklich geheim bleibt. Den hat man den Geheimen Schlüssel in der Hand kann man alle Nachrichten entschlüsseln, die von anderen mit dem eigenen Öffentlichen Schlüssel verschlüsselt wurden. Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden. Startseite » Kryptographie » Asymmetrische Verschlüsselung, Prinzip, Vorteile und Nachteile.

Der Empfänger kann sie dann durch den Private Key wieder lesbar machen. Als freie Alternative zu PGP wurde OpenPGP entwickelt. Die Open-Source-Software besitzt mittlerweile viele Erweiterungen, die über den Funktionsumfang von PGP hinausgehen. Auch Signaturverfahren hängen immer eng mit Public-Key-Kryptographie zusammen. Bei digitalen Signaturen ist RSA das bekannteste Verfahren. Als Signatur wird dabei die Kodierung mit dem privaten Schlüssel der Nachricht bezeichnet. Danach kann er die Nachricht verschicken. Echtheit und Identität der Nachricht werden vom Empfänger mit seinem öffentlichen Schlüssel überprüft. RSA gilt als altes, aber bewährtes Signaturverfahren. Alternativen, die nach einem sehr ähnlichen Verfahren digitale Signaturen erzeugen bzw. Das Netzwerkprotokoll gewährleistet eine sichere Kommunikation — beispielsweise zwischen Webserver und Browser. Gleichzeitig wird die Authentizität des Servers sichergestellt.

Der Public Key wird von einer Zertifizierungsstelle signiert, das daraus resultierende Zertifikat wird wiederum verschlüsselt. Das Zertifikat kann danach nur durch den öffentlichen Schlüssel der Zertifizierungsstelle geöffnet werden. Der Webserver übersendet hierfür beispielsweise seinen zertifizierten öffentlichen Schlüssel an den Browser, der das Zertifikat prüft. Ist das Zertifikat gültig, generiert der Browser einen symmetrischen Schlüssel und übersendet ihn an den Webserver. Deshalb wurde, wie bei dem oben angeführten Beispiel der SSL-Verschlüsselung, ein hybrides System entwickelt, das symmetrische und asymmetrische Systeme kombiniert. Denn selbst das beste kryptographische Verfahren kann eine Entschlüsselung einer Nachricht durch Unbefugte nicht verhindern, wenn man diesen den Schlüssel auf dem Präsentierteller serviert.

Die Lösung dazu finden sie hier. QUICK-LINKS BLOG-ANSICHT SITE-MAP. Kryptographie oder wenn die Botschaft nicht entschlüsselt werden soll. Urheber: Gerald Perfler. Lizenz: CC BY-NC-SA 3. Bildquelle: Eigenwerk. Begriffsklärung Der Begriff Kryptographie kommt aus dem griechischen und bedeutet "geheimes Schreiben".