ÃÛÌÒTV

FAQ Hero
KRYPTOGRAFIE

Was ist Public-Key-Kryptografie?

Was ist Public-Key-Kryptografie?

Bei der Public-Key-Kryptografie, auch bekannt als asymmetrische Verschlüsselung, werden mithilfe eines asymmetrischen Algorithmus ein öffentlicher und ein privater Schlüssel zum Ver- und Entschlüsseln von Informationen erzeugt. Die Public-Key-Kryptografie unterscheidet sich von symmetrischen Kryptosystemen, bei denen derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird. Zu den Public-Key-Verfahren oder auch asymmetrischen Algorithmen gehören beispielsweise: RSA, Elliptische-Kurven-Kryptografie (ECC) und der Diffie-Hellman-Schlüsselaustausch.

Die von Zertifizierungsstellen (CAs) ausgestellten digitalen Zertifikate basieren auf der Public-Key-Kryptografie. Der öffentliche und der private Schlüssel sind sehr große Zahlen, die zur Ver- und Entschlüsselung von Daten verwendet werden. Die Schlüssel werden von einer CA-Stelle erzeugt, der beide Parteien vertrauen. Der private Schlüssel gehört in der Regel dem Erzeuger des Schlüsselpaares, wohingegen der öffentliche Schlüssel jedem zugänglich ist, der verschlüsselte Daten versenden möchte.

Die Public-Key-Verschlüsselung gewährleistet die Vertraulichkeit von Informationen, da diese mit dem öffentlichen Schlüssel verschlüsselt und nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden können. Damit ist sichergestellt, dass die Nachricht nur vom rechtmäßigen Empfänger gelesen werden kann. Dieser Vorgang wird als TLS/SSL-Handshake bezeichnet.

Die ersten Public-Key-Verfahren wurden 1977 von Whitfield Diffie und Martin Hellman veröffentlicht und bereits davor von James H. Ellis formuliert.

Welchen Einfluss hat die Schlüssellänge auf die Verschlüsselungsstärke eines Algorithmus?

Die Stärke eines Algorithmus hängt von dessen Schlüssellänge ab. Die Verschlüsselung ist umso schwieriger zu knacken, je länger der Schlüssel ist. Allerdings benötigen lange Schlüssel mehr Rechenressourcen und Verarbeitungszeit. Daher kann die Schlüssellänge bei der Wahl des geeigneten Algorithmus eine wichtige Rolle spielen. Hinzu kommt, dass die kryptografische Stärke neben der Schlüssellänge auch vom Algorithmus abhängig ist. So ist etwa ein ECC-Schlüssel mit 256 Bit gleich stark wie ein RSA-Schlüssel mit 3072 Bit.