© Liashko/Shutterstock.com
Teil 4: Asymmetrische Verschlüsselung

Asymmetrisch wird’s sicherer


Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?

Artikelserie

Teil 1: Grundlagen

Teil 2: Zufallszahlengeneratoren und symmetrische Verschlüsselung

Teil 3: Hashes und Passwörter

Teil 4: Asymmetrische Verschlüsselung

Teil 5: Zertifikate, HTTPS und Co.

Alle bisher vorgestellten Verschlüsselungsverfahren fallen in die Kategorie der sogenannten symmetrischen Verschlüsselung. Die heißt so, weil zum Ver- und Entschlüsseln stets ein- und derselbe Schlüssel verwendet wird. Das erscheint auf den ersten Blick nicht nur naheliegend, sondern auch alternativlos. Schließlich benötigt man auch in der Realität zum Aufschließen und Öffnen einer Tür eben jenen Schlüssel, mit dem sie verschlossen und zugesperrt wurde. Insofern haben sich die bisherigen Verfahren nur in ihrer Komplexität, die eigentliche Verschlüsselung durchzuführen, unterschieden – nicht jedoch in ihrem grundlegenden konzeptionellen Ansatz.

Das war bislang auch in Ordnung. Dennoch haben die bisherigen Verfahren alle ein paar Probleme gemeinsam. Dabei ist es kein Zufall, dass diese Probleme bei jedem Verfahren aufgetreten sind, da sie konzeptioneller Natur und damit in allen vorgestellten Verfahren prinzipbedingt enthalten sind. Am gravierendsten sind dabei die folgenden beiden Probleme:

  • Zum einen weisen alle bisher vorgestellten Verfahren das Problem des effizienten und sicheren Schlüsselaustauschs auf. Wenn es einen solchen Weg für den Austausch des Schlüssels gibt, könnte man diesen auch gleich für den eigentlichen Nachrichtenaustausch verwenden. Wenn es einen solchen Weg nicht gibt, kann der ausgetauschte Schlüssel nicht guten Gewissens als sicher angesehen werden.

  • Zum anderen wächst die Anzahl der benötigten Schlüssel enorm schnell. Unter der Annahme, dass jeder mit jedem kommunizieren können möchte, braucht der n-te Teilnehmer für jeden der übrigen n-1 Teilnehmer einen eigenen individuellen Schlüssel – was das zuvor beschriebene Problem des Schlüsselaustauschs sehr schnell verschärft.

Willkommen, asymmetrische Verschlüsselung

Glücklicherweise gibt es einen Ausweg: Als Alternative zur symmetrischen gibt es nämlich die asymmetrische Verschlüsselung. Sie arbeitet anders als die symmetrische Verschlüsselung nicht mit einem, sondern mit zwei Schlüsseln. Einer davon dient zum Ver-, der andere zum Entschlüsseln. Das Prinzip ähnelt damit dem eines Vorhängeschlosses, bei dem sich die Wege zum Schließen u...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang