LF10: Verschlüsselung von Julian Möller: Funktionsweise

Funktionsweise

Um das Prinzip der asymmetrischen Verschlüsselung verstehen zu können, muss man immer im Hinterkopf behalten, dass man es nicht nur mit einem Schlüssel zu tun hat, sondern mit zwei.

So beginnt das Ganze eigentlich mit der Veröffentlichung des, wie der Name es schon sagt, öffentlichen Schlüssels. Die Veröffentlichung kann z.B. über einen Server erfolgen, oder aber auch per Mail. Man muss ihn nicht auf einen sicheren Weg übertragen, jeder darf in den Besitz des öffentlichen Schlüssels gelangen. Oft ist es sogar wünschenswert, dass sich der öffentliche Schlüssel global verteilt, um so sicherzustellen, dass kein anderer öffentlicher Schlüssel unter falschen Namen Verbreitung findet. Mit diesem öffentlichen Schlüssel kann nun jeder eine Nachricht für den Besitzer des öffentlichen Schlüssels, also dem letztendlichen Empfänger, verschlüsseln. Die verschlüsselte Nachricht kann so nur noch vom Empfänger mit seinem Geheimen Schlüssel entschlüsselt werden.

Aus diesem Grund ist es unheimlich wichtig, dass der private Schlüssel auch wirklich geheim bleibt. Den hat man den Geheimen Schlüssel in der Hand kann man alle Nachrichten entschlüsseln, die von anderen mit dem eigenen Öffentlichen Schlüssel verschlüsselt wurden.

Zu beachten ist bei der Verschlüsselung, dass je nach verwendetem Schlüssel bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten entstehen können.

 

Vorteile:

- Relativ Hohe Sicherheit
- Es werden nicht so viele Schlüssel benötigt wie bei einem symmetrischen Verschlüsselungsverfahren, somit weniger Aufwand der Geheimhaltung des Schlüssels
- Kein Schlüsselverteilungsproblem, da Public Key für jeden ohne Probleme zu erreichen ist
- Möglichkeit der Authentifikation durch elektronische Unterschriften (digitale Signaturen)

Nachteile:

- Asymmetrischen Algorithmen arbeiten sehr langsam ca. 10 000 Mal langsamer als symmetrische. - Große benötigte Schlüssellänge - Probleme bei mehreren Empfänger einer verschlüsselten Nachricht, da jedes Mal die Nachricht extra verschlüsselt werden muss -> Abhilfe schaffen hybride Verfahren - Sicherheitsrisiko durch für jeden zugänglichen Public Key -> Man in the Middle