Methode Asymmetrische Verschlüsselung

anne sophie.primisser.uni-linz, 17. Juni 2015, 13:27

Im Gegensatz zur symmetrischen Verschlüsselung gibt es die asymmetrischen Verschlüsselungsverfahren erst seit relativ kurzer Zeit. Das erste Verschlüsselungsverfahren dieser Art wurde erst im Jahr 1975 entwickelt [Schausberger, 2001].

Beim asymmetrischen Verschlüsselungsverfahren gibt es ein Schlüsselpaar welches sich aus einem privaten Schlüssel und einem öffentlichen Schlüssel zusammensetzt. Wie der Name schon sagt ist der öffentliche Schlüssel nicht geheim und kann von jedem gelesen werden. Er wird benötigt, um die Daten zu verschlüsseln und kann auch im weiteren zur Authentizitätsprüfung für die Signatur verwendet werden. Der private Schlüssel jedoch muss geheim gehalten werden, denn dieser wird für die Entschlüsselung der Daten und die Erstellung einer digitalen Signatur benötigt [Kryptowissen, 2015; Wikipedia, 2015].

Wie funktioniert asymmetrische Verschlüsselung?

Zu Beginn muss ein öffentlicher Schlüssel erstellt werden, und wie der Name schon sagt, auch veröffentlicht werden. Jeder der im Besitz dieses öffentlichen Schlüssels ist, kann damit verschlüsselte Nachrichten an den Ersteller/Besitzer des öffentlichen Schlüssels schicken. Wie die Veröffentlichung geschieht, ist im Gegensatz zur symmetrischen Verschlüsselung relativ egal. Der zweite Schlüssel ist der geheime Schlüssel, welcher nicht aus dem öffentlichen Schlüssel errechnet werden kann und geheim gehalten werden muss [Kryptowissen, 2015].

Nun kann eine Nachricht mit dem öffentlichen Schlüssel verschlüsselt und anschließend versendet werden. Signiert wird die Nachricht mit dem privaten Schlüssel des Senders. Der Empfänger kann nun anhand der Signatur die Authentizität des Absenders prüfen, und die Nachricht mit hilfe seines privaten Schlüssels, sofern er im Besitz des öffentlichen Schlüssels des Absenders ist, entschlüsseln [Schausberger, 2001].

 

Die Nachricht kann auch anhand des privaten Schlüssesl verschlüsselt und anschließend veröffentlicht werden. Jeder der im Besitz des öffentlichen Schlüssels ist, kann anschließend diese Nachricht entschlüsseln. Sprich das Verfahren funktioniert in beide Richtungen. Entweder verschlüsselt man die Nachrichten anhand des öffentlichen Schlüssels und der private Schlüssel dient zum entschlüssen, oder man verschlüsselt die Nachrichten mit dem privaten Schlüssel und der öffentliche Schlüssel dient zum entschlüsseln [Schausberger, 2001].

 

Video zum Thema:

Im folgenden Video wird zuerst Symmetrische Verschlüsselung und anschließend Asymmetrische Verschlüsselung bildlich dargestellt.

 

 

Quellen:

[Kryptowissen, 2015] Kryptowissen; Asymmetrische Verschlüsselung. http://www.kryptowissen.de/asymmetrische-verschluesselung.html; Zugriff am 20.03.2015.

[Schausberger, 2001] Schausberger; Kryptographie. http://physik.uni-graz.at/~cbl/C+P/contents/Stud-WS01/schausberger/kryptografie/kg.shtml; Zugriff am 20.03.2015.

[Wikipedia, 2015] Wikipedia; Asymmetrische Verschlüsselung. http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem; Zugriff am 20.03.2015.

0 comments :: Kommentieren


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.