Asymmetrische Verschlüsselung ist ein kryptografisches Verfahren, bei dem zwei unterschiedliche, mathematisch miteinander verknüpfte Schlüssel verwendet werden: ein öffentlicher Schlüsselprivater Schlüssel (Private Key). Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können ausschließlich mit dem dazugehörigen privaten Schlüssel entschlüsselt werden – und umgekehrt. Dieses Verfahren wird auch als Public-Key-Kryptografie bezeichnet.
Funktionsprinzip der asymmetrischen Verschlüsselung
Im Gegensatz zur symmetrischen Verschlüsselung, bei der Sender und Empfänger denselben geheimen Schlüssel verwenden, arbeiten asymmetrische Systeme mit einem Schlüsselpaar. Dabei gilt:
- Der öffentliche Schlüssel wird frei verteilt und darf von jedem verwendet werden, um Daten zu verschlüsseln oder Signaturen zu prüfen.
- Der private Schlüssel wird geheim gehalten und dient zum Entschlüsseln oder Signieren.
Beispiel: E-Mail-Verschlüsselung
- Empfänger veröffentlicht seinen öffentlichen Schlüssel (z. B. via PGP-Keyserver)
- Absender verschlüsselt seine Nachricht mit diesem öffentlichen Schlüssel
- Nur der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln
Wichtige Algorithmen der asymmetrischen Verschlüsselung
| Algorithmus |
Typ |
Eigenschaften |
| RSA |
Verschlüsselung & Signatur |
Weit verbreitet, Schlüssellängen ab 2048 Bit empfohlen |
| ECC (Elliptic Curve Cryptography) |
Verschlüsselung & Signatur |
Gleiche Sicherheit bei kürzeren Schlüsseln, schneller |
| DSA |
Digitale Signatur |
Veraltet, nur noch mit langen Schlüsseln sicher |
| ElGamal |
Verschlüsselung |
Basis vieler PGP-Implementierungen |
Typische Einsatzbereiche
-
SSL/TLS-Verbindungen: Authentifizierung des Webservers und Austausch des Sitzungsschlüssels
-
PGP/GPG: E-Mail-Verschlüsselung und digitale Signaturen
-
SSH: Authentifizierung per Schlüsselpaar anstatt Passwort
-
Software-Signaturen: Sicherstellen der Integrität und Herkunft von Anwendungen
Vorteile der asymmetrischen Verschlüsselung
- Kein vorheriger Schlüsselaustausch notwendig
- Geeignet für öffentliche Kommunikation (z. B. über das Internet)
- Ermöglicht digitale Signaturen zur Authentizitätsprüfung
- Grundlage vieler sicherer Protokolle (z. B. HTTPS, S/MIME, SSH)
Nachteile und Einschränkungen
- Deutlich langsamer als symmetrische Verfahren
- Komplexere Implementierung und höhere Rechenlast
- Geeignet eher für Schlüsselaustausch oder kurze Daten (nicht für große Dateiverschlüsselung)
Beispiel: SSH-Schlüsselpaare generieren (Linux)
ssh-keygen -t rsa -b 4096 -C "meinname@example.de"
Es wird ein privater Schlüssel (id_rsa) und ein öffentlicher Schlüssel (id_rsa.pub) erzeugt.
Asymmetrische Verschlüsselung im Kontext von SSL-Zertifikaten
- Beim Aufruf einer HTTPS-Seite sendet der Webserver sein Zertifikat mit dem öffentlichen Schlüssel
- Der Browser prüft die Vertrauenswürdigkeit anhand der Zertifikatskette
- Nur der Server kann die mit seinem Public Key verschlüsselten Daten entschlüsseln
Empfehlungen für den sicheren Einsatz
- Verwenden Sie mindestens RSA-2048 oder ECC mit 256 Bit Kurven
- Private Schlüssel niemals unverschlüsselt speichern oder weitergeben
- Bei Servern: Zugriff auf private Schlüssel mit Dateirechten absichern
- Für sensible Kommunikation: PGP/SMIME einsetzen, Schlüssel regelmäßig aktualisieren
Fazit zur asymmetrischen Verschlüsselung
Die asymmetrische Verschlüsselung ist ein zentraler Baustein moderner IT-Sicherheit. Sie ermöglicht sichere Kommunikation, Vertrauensaufbau durch digitale Signaturen und geschützten Schlüsselaustausch. Trotz ihrer Komplexität und vergleichsweise geringeren Geschwindigkeit ist sie aus dem Web- und Kommunikationsumfeld nicht mehr wegzudenken.
Haftungsausschluss (Details anzeigen)(Details ausblenden)
Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.