Zum Inhalt springen

Asymmetrische Verschlüsselung einfach erklärt

Asymmetrische Verschlüsselung: Was bedeutet asymmetrische Kryptografie?

Asymmetrische Verschlüsselung ist ein kryptografisches Verfahren, bei dem zwei unterschiedliche, mathematisch miteinander verknüpfte Schlüssel verwendet werden: ein öffentlicher Schlüsselprivater Schlüssel (Private Key). Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können ausschließlich mit dem dazugehörigen privaten Schlüssel entschlüsselt werden – und umgekehrt. Dieses Verfahren wird auch als Public-Key-Kryptografie bezeichnet.

Funktionsprinzip der asymmetrischen Verschlüsselung

Im Gegensatz zur symmetrischen Verschlüsselung, bei der Sender und Empfänger denselben geheimen Schlüssel verwenden, arbeiten asymmetrische Systeme mit einem Schlüsselpaar. Dabei gilt:

  • Der öffentliche Schlüssel wird frei verteilt und darf von jedem verwendet werden, um Daten zu verschlüsseln oder Signaturen zu prüfen.
  • Der private Schlüssel wird geheim gehalten und dient zum Entschlüsseln oder Signieren.

Beispiel: E-Mail-Verschlüsselung

  1. Empfänger veröffentlicht seinen öffentlichen Schlüssel (z. B. via PGP-Keyserver)
  2. Absender verschlüsselt seine Nachricht mit diesem öffentlichen Schlüssel
  3. Nur der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln

Wichtige Algorithmen der asymmetrischen Verschlüsselung

Algorithmus Typ Eigenschaften
RSA Verschlüsselung & Signatur Weit verbreitet, Schlüssellängen ab 2048 Bit empfohlen
ECC (Elliptic Curve Cryptography) Verschlüsselung & Signatur Gleiche Sicherheit bei kürzeren Schlüsseln, schneller
DSA Digitale Signatur Veraltet, nur noch mit langen Schlüsseln sicher
ElGamal Verschlüsselung Basis vieler PGP-Implementierungen

Typische Einsatzbereiche

  • SSL/TLS-Verbindungen: Authentifizierung des Webservers und Austausch des Sitzungsschlüssels
  • PGP/GPG: E-Mail-Verschlüsselung und digitale Signaturen
  • SSH: Authentifizierung per Schlüsselpaar anstatt Passwort
  • Software-Signaturen: Sicherstellen der Integrität und Herkunft von Anwendungen

Vorteile der asymmetrischen Verschlüsselung

  • Kein vorheriger Schlüsselaustausch notwendig
  • Geeignet für öffentliche Kommunikation (z. B. über das Internet)
  • Ermöglicht digitale Signaturen zur Authentizitätsprüfung
  • Grundlage vieler sicherer Protokolle (z. B. https">HTTPS, S/MIME, SSH)

Nachteile und Einschränkungen

  • Deutlich langsamer als symmetrische Verfahren
  • Komplexere Implementierung und höhere Rechenlast
  • Geeignet eher für Schlüsselaustausch oder kurze Daten (nicht für große Dateiverschlüsselung)

Beispiel: SSH-Schlüsselpaare generieren (Linux)


ssh-keygen -t rsa -b 4096 -C "meinname@example.de"

Es wird ein privater Schlüssel (id_rsa) und ein öffentlicher Schlüssel (id_rsa.pub) erzeugt.

Asymmetrische Verschlüsselung im Kontext von SSL-Zertifikaten

  • Beim Aufruf einer HTTPS-Seite sendet der Webserver sein Zertifikat mit dem öffentlichen Schlüssel
  • Der Browser prüft die Vertrauenswürdigkeit anhand der Zertifikatskette
  • Nur der Server kann die mit seinem Public Key verschlüsselten Daten entschlüsseln

Empfehlungen für den sicheren Einsatz

  • Verwenden Sie mindestens RSA-2048 oder ECC mit 256 Bit Kurven
  • Private Schlüssel niemals unverschlüsselt speichern oder weitergeben
  • Bei Servern: Zugriff auf private Schlüssel mit Dateirechten absichern
  • Für sensible Kommunikation: PGP/SMIME einsetzen, Schlüssel regelmäßig aktualisieren

Fazit zur asymmetrischen Verschlüsselung

Die asymmetrische Verschlüsselung ist ein zentraler Baustein moderner IT-Sicherheit. Sie ermöglicht sichere Kommunikation, Vertrauensaufbau durch digitale Signaturen und geschützten Schlüsselaustausch. Trotz ihrer Komplexität und vergleichsweise geringeren Geschwindigkeit ist sie aus dem Web- und Kommunikationsumfeld nicht mehr wegzudenken.

Haftungsausschluss: Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.