Asymmetrische Verschlüsselung: Was bedeutet asymmetrische Kryptografie?
Asymmetrische Verschlüsselung ist ein kryptografisches Verfahren, bei dem zwei unterschiedliche, mathematisch miteinander verknüpfte Schlüssel verwendet werden: ein öffentlicher Schlüsselprivater Schlüssel (Private Key). Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können ausschließlich mit dem dazugehörigen privaten Schlüssel entschlüsselt werden – und umgekehrt. Dieses Verfahren wird auch als Public-Key-Kryptografie bezeichnet.
Funktionsprinzip der asymmetrischen Verschlüsselung
Im Gegensatz zur symmetrischen Verschlüsselung, bei der Sender und Empfänger denselben geheimen Schlüssel verwenden, arbeiten asymmetrische Systeme mit einem Schlüsselpaar. Dabei gilt:
- Der öffentliche Schlüssel wird frei verteilt und darf von jedem verwendet werden, um Daten zu verschlüsseln oder Signaturen zu prüfen.
- Der private Schlüssel wird geheim gehalten und dient zum Entschlüsseln oder Signieren.
Beispiel: E-Mail-Verschlüsselung
- Empfänger veröffentlicht seinen öffentlichen Schlüssel (z. B. via PGP-Keyserver)
- Absender verschlüsselt seine Nachricht mit diesem öffentlichen Schlüssel
- Nur der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln
Wichtige Algorithmen der asymmetrischen Verschlüsselung
Algorithmus |
Typ |
Eigenschaften |
RSA |
Verschlüsselung & Signatur |
Weit verbreitet, Schlüssellängen ab 2048 Bit empfohlen |
ECC (Elliptic Curve Cryptography) |
Verschlüsselung & Signatur |
Gleiche Sicherheit bei kürzeren Schlüsseln, schneller |
DSA |
Digitale Signatur |
Veraltet, nur noch mit langen Schlüsseln sicher |
ElGamal |
Verschlüsselung |
Basis vieler PGP-Implementierungen |
Typische Einsatzbereiche
-
SSL/TLS-Verbindungen: Authentifizierung des Webservers und Austausch des Sitzungsschlüssels
-
PGP/GPG: E-Mail-Verschlüsselung und digitale Signaturen
-
SSH: Authentifizierung per Schlüsselpaar anstatt Passwort
-
Software-Signaturen: Sicherstellen der Integrität und Herkunft von Anwendungen
Vorteile der asymmetrischen Verschlüsselung
- Kein vorheriger Schlüsselaustausch notwendig
- Geeignet für öffentliche Kommunikation (z. B. über das Internet)
- Ermöglicht digitale Signaturen zur Authentizitätsprüfung
-
Nachteile und Einschränkungen
- Deutlich langsamer als symmetrische Verfahren
- Komplexere Implementierung und höhere Rechenlast
- Geeignet eher für Schlüsselaustausch oder kurze Daten (nicht für große Dateiverschlüsselung)
Beispiel: SSH-Schlüsselpaare generieren (Linux)
ssh-keygen -t rsa -b 4096 -C "meinname@example.de"
Es wird ein privater Schlüssel (id_rsa
) und ein öffentlicher Schlüssel (id_rsa.pub
) erzeugt.
Asymmetrische Verschlüsselung im Kontext von SSL-Zertifikaten
- Beim Aufruf einer HTTPS-Seite sendet der Webserver sein Zertifikat mit dem öffentlichen Schlüssel
- Der Browser prüft die Vertrauenswürdigkeit anhand der Zertifikatskette
- Nur der Server kann die mit seinem Public Key verschlüsselten Daten entschlüsseln
Empfehlungen für den sicheren Einsatz
- Verwenden Sie mindestens RSA-2048 oder ECC mit 256 Bit Kurven
- Private Schlüssel niemals unverschlüsselt speichern oder weitergeben
- Bei Servern: Zugriff auf private Schlüssel mit Dateirechten absichern
- Für sensible Kommunikation: PGP/SMIME einsetzen, Schlüssel regelmäßig aktualisieren
Fazit zur asymmetrischen Verschlüsselung
Die asymmetrische Verschlüsselung ist ein zentraler Baustein moderner IT-Sicherheit. Sie ermöglicht sichere Kommunikation, Vertrauensaufbau durch digitale Signaturen und geschützten Schlüsselaustausch. Trotz ihrer Komplexität und vergleichsweise geringeren Geschwindigkeit ist sie aus dem Web- und Kommunikationsumfeld nicht mehr wegzudenken.
Alle Angaben ohne Gewähr.