MulticheckMulticheck Domainsuche

Asymmetrische Verschlüsselung

Definitionen und Erklärungen zu Asymmetrische Verschlüsselung

Startseite > Glossar > Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung: Was bedeutet asymmetrische Kryptografie?

Asymmetrische Verschlüsselung ist ein kryptografisches Verfahren, bei dem zwei unterschiedliche, mathematisch miteinander verknüpfte Schlüssel verwendet werden: ein öffentlicher Schlüsselprivater Schlüssel (Private Key). Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können ausschließlich mit dem dazugehörigen privaten Schlüssel entschlüsselt werden – und umgekehrt. Dieses Verfahren wird auch als Public-Key-Kryptografie bezeichnet.

Funktionsprinzip der asymmetrischen Verschlüsselung

Im Gegensatz zur symmetrischen Verschlüsselung, bei der Sender und Empfänger denselben geheimen Schlüssel verwenden, arbeiten asymmetrische Systeme mit einem Schlüsselpaar. Dabei gilt:

  • Der öffentliche Schlüssel wird frei verteilt und darf von jedem verwendet werden, um Daten zu verschlüsseln oder Signaturen zu prüfen.
  • Der private Schlüssel wird geheim gehalten und dient zum Entschlüsseln oder Signieren.
Beispiel: E-Mail-Verschlüsselung
  1. Empfänger veröffentlicht seinen öffentlichen Schlüssel (z. B. via PGP-Keyserver)
  2. Absender verschlüsselt seine Nachricht mit diesem öffentlichen Schlüssel
  3. Nur der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln
Wichtige Algorithmen der asymmetrischen Verschlüsselung
Algorithmus Typ Eigenschaften
RSA Verschlüsselung & Signatur Weit verbreitet, Schlüssellängen ab 2048 Bit empfohlen
ECC (Elliptic Curve Cryptography) Verschlüsselung & Signatur Gleiche Sicherheit bei kürzeren Schlüsseln, schneller
DSA Digitale Signatur Veraltet, nur noch mit langen Schlüsseln sicher
ElGamal Verschlüsselung Basis vieler PGP-Implementierungen
Typische Einsatzbereiche
  • SSL/TLS-Verbindungen: Authentifizierung des Webservers und Austausch des Sitzungsschlüssels
  • PGP/GPG: E-Mail-Verschlüsselung und digitale Signaturen
  • SSH: Authentifizierung per Schlüsselpaar anstatt Passwort
  • Software-Signaturen: Sicherstellen der Integrität und Herkunft von Anwendungen
Vorteile der asymmetrischen Verschlüsselung
  • Kein vorheriger Schlüsselaustausch notwendig
  • Geeignet für öffentliche Kommunikation (z. B. über das Internet)
  • Ermöglicht digitale Signaturen zur Authentizitätsprüfung
Nachteile und Einschränkungen
  • Deutlich langsamer als symmetrische Verfahren
  • Komplexere Implementierung und höhere Rechenlast
  • Geeignet eher für Schlüsselaustausch oder kurze Daten (nicht für große Dateiverschlüsselung)
Beispiel: SSH-Schlüsselpaare generieren (Linux)

ssh-keygen -t rsa -b 4096 -C "meinname@example.de"

Es wird ein privater Schlüssel (id_rsa) und ein öffentlicher Schlüssel (id_rsa.pub) erzeugt.

Asymmetrische Verschlüsselung im Kontext von SSL-Zertifikaten
  • Beim Aufruf einer HTTPS-Seite sendet der Webserver sein Zertifikat mit dem öffentlichen Schlüssel
  • Der Browser prüft die Vertrauenswürdigkeit anhand der Zertifikatskette
  • Nur der Server kann die mit seinem Public Key verschlüsselten Daten entschlüsseln
Empfehlungen für den sicheren Einsatz
  • Verwenden Sie mindestens RSA-2048 oder ECC mit 256 Bit Kurven
  • Private Schlüssel niemals unverschlüsselt speichern oder weitergeben
  • Bei Servern: Zugriff auf private Schlüssel mit Dateirechten absichern
  • Für sensible Kommunikation: PGP/SMIME einsetzen, Schlüssel regelmäßig aktualisieren
Fazit zur asymmetrischen Verschlüsselung

Die asymmetrische Verschlüsselung ist ein zentraler Baustein moderner IT-Sicherheit. Sie ermöglicht sichere Kommunikation, Vertrauensaufbau durch digitale Signaturen und geschützten Schlüsselaustausch. Trotz ihrer Komplexität und vergleichsweise geringeren Geschwindigkeit ist sie aus dem Web- und Kommunikationsumfeld nicht mehr wegzudenken.

Alle Angaben ohne Gewähr.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.