Blog post

Grundlagen: Öffentlicher und privater Schlüssel

Anna Lena Fehlhaber

Um asymmetrische Kryptografie zu realisieren, werden zwei verschiedene Arten von Schlüsseln je Nutzer benötigt. Ein öffentlicher und ein privater Schlüssel werden einmalig generiert und erlauben die Ver- und Entschlüsselung von für den Nutzer autorisierten Daten.

Der öffentliche Schlüssel muss nicht geheim gehalten werden und sollte den verschlüsselten Daten mitgegeben werden. Der private Schlüssel ist ebenfalls individuell, darf aber nur der jeweiligen Person, für den dieser generiert wurde, bekannt sein. Im Gegensatz zum symmetrischen Verschlüsselungsverfahren, bei dem die Schlüssel je Datenaustausch, mindestens aber je Kommunikationspartner benötigt werden, ist bei der asymmetrischen Verschlüsselung jeder beteiligte Nutzer mit seinen zwei individuellen Schlüsseln ausgestattet, mit denen er jede für ihn bestimmte Nachricht dechiffrieren kann, und beim chiffrieren von Nachrichten den öffentlichen Schlüssel eines anderen Nutzers je Nachricht separat angibt, damit dieser wiederum in der Lage ist, die Daten zu entschlüsseln.

Da das Generieren der Schlüsselpaare randomisiert erfolgt und mit wenig Aufwand möglich ist, es aber Situationen geben kann, in denen dringend erforderlich ist, die Identität des Kommunikationspartner zu verifizieren, besitzen viele Umsetzungen asymmetrischer Kryptografie Mechanismen, die die Authentifizierung von Nutzern durch andere ermöglichen. Eine Möglichkeit ist, den öffentlichen Schlüssel an ein Zertifikat zu binden. Dieser Schutzmechanismus begleitet einen weiteren allgemeinen Vorteil des Verfahrens, nach dem eine dritte handlungsunbeteiligte Person Sender und Empfänger von Daten bestimmen kann, da die individuellen Schlüssel wie Signaturen der Nachrichten fungieren können. Als Schwäche asymmetrisch kryptografischer Verfahren ist ihr vergleichsweise hoher Leistungsverbrauch, der mit einer Langsamkeit des Verfahrens gegenüber symmetrischer Verschlüsselung einhergeht.

 

Verwendete Literatur:

  • Beutelspacher et al. (2005): Kryptografie in Theorie und Praxis.
  • Higgins (2013): Anwendungen der Zahlentheorie: Codes und Public-Key-Kryptographie.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Ram et al. (2015): Application of Data Structure in the field of Cryptography.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Aufl..

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post