Cloud Security

Verschlüsselung in der Praxis

Asymmetrische Kryptografie

Da die symmetrische Kryptographie reichlich unpraktisch und unübersichtlich sein kann, wurde in den 1970er-Jahren mit der asymmetrischen Kryptografie ein neues Verfahren, das sogenannte Public-Key-Verfahren, entwickelt. Hier besitzt nun jede Person ein Schlüsselpaar, das aus dem privaten (Private-Key) und dem öffentlichen Schlüssel (Public-Key) besteht.

Diese beiden Schlüssel stehen in einem antagonistischen Spannungsverhältnis, das mithilfe komplizierter mathematischer Verfahren hergestellt wird: Nachrichten, die mit dem einen (öffentlichen) Schlüssel verschlüsselt beziehungsweise codiert werden, können anschließend nur mit dem zugehörigen anderen (privaten) Schlüssel wieder entschlüsselt beziehungsweise decodiert werden. Übrigens kann man den öffentlichen Schlüssel völlig bedenkenlos - wie es auch der Name bereits verrät - jeder beliebigen Person mitteilen, ohne dadurch die eigenen Daten zu gefährden. Ja, man kann ihn sogar in ein Schlüsselregister eintragen, das ähnlich wie ein Telefonbuch aufgebaut ist. Dort werden dann die Namen der Personen zusammen mit ihren öffentlichen Schlüsseln aufgeführt.

Das asymmetrische Verfahren bietet die praktikablere Möglichkeit, Schlüssel auszutauschen.
Das asymmetrische Verfahren bietet die praktikablere Möglichkeit, Schlüssel auszutauschen.
Foto: SSP Europe

Wie funktioniert nun die asymmetrische Kryptografie in der Praxis? Möchte man beispielsweise einer Person, die ihren öffentlichen Schlüssel bereitgestellt hat, eine Nachricht zukommen lassen, so holt man sich nur den Schlüssel aus dem Schlüsselregister und codiert damit die Nachricht. Nun ist nur noch der Empfänger, der über den zugehörigen privaten Schlüssel verfügt, in der Lage, die Nachricht zu decodieren. Dabei sollte man sich bewusst machen, dass man selbst - als Absender - das nicht länger tun kann. Ausschließlich dem Empfänger steht diese Möglichkeit offen. Auch wenn es auf den ersten Blick vielleicht nicht so aussieht, benötigt man nun viel weniger Schlüssel als bei symmetrischen Verfahren: Für sechs Personen sind zwölf Schlüssel erforderlich (jeder hat zwei), für sieben Personen reichen bereits 14 aus.

Asymmetrische Verfahren bieten damit einen sehr hohen Sicherheitsstandard, der von Datendieben und Geheimdiensten nicht ohne Weiteres geknackt werden kann.