LF4 – Symmetrische vs. Asymmetrische Verschlüsselung#

Symmetrische Verschlüsselung#

Ein Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet.

Sender                              Empfänger
  │                                     │
  │   Klartext                          │
  │      │                              │
  │   [Schlüssel K]              [Schlüssel K]
  │      │                              │
  │   Geheimtext ──── übertragen ───► Klartext
  │                                     │
✅ Vorteile❌ Nachteile
Sehr schnell (geringe Rechenleistung)Schlüsselverteilungsproblem: Wie teilt man den Schlüssel sicher?
Einfache ImplementierungJedes Kommunikationspaar braucht eigenen Schlüssel
Gut für große Datenmengenn Teilnehmer → n(n−1)/2 Schlüssel nötig

Algorithmen: AES (sicher, Standard), DES (veraltet, unsicher), 3DES


Asymmetrische Verschlüsselung#

Zwei mathematisch verknüpfte Schlüssel: Public Key (öffentlich) + Private Key (geheim).

          Sender                              Empfänger
            │                                    │
            │    Empfänger's Public Key          │
            │         (öffentlich bekannt)       │
            │                ↓                   │
            │   Klartext → [Public Key] → Geheimtext
            │                                    │
            │         übertragen                 │
            │                                    │
            │              Geheimtext → [Private Key] → Klartext
            │                                    │
✅ Vorteile❌ Nachteile
Kein SchlüsselverteilungsproblemSehr langsam (rechenintensiv)
Digitale Signaturen möglichNicht geeignet für große Datenmengen
Skalierbar (n Teilnehmer = n Schlüsselpaare)

Algorithmen: RSA, ECC (Elliptic Curve Cryptography)


Hybridverschlüsselung#

Kombination beider Verfahren – in der Praxis das häufigste Modell (z.B. HTTPS/TLS):

1. Asymmetrisch:  Sicherer Austausch eines symmetrischen Sitzungsschlüssels
                  (langsam, aber nur einmalig)

2. Symmetrisch:   Verschlüsselung aller Nutzdaten mit dem Sitzungsschlüssel
                  (schnell, für große Datenmengen)

Ablauf TLS (HTTPS):

Client                              Server
  │─── "Hallo, ich kann TLS" ────►   │
  │◄── Server-Zertifikat (Public Key)─│
  │                                   │
  │── [Sitzungsschlüssel, verschlüsselt mit Server-Public-Key] ──►│
  │◄─────── [Bestätigung] ────────────│
  │                                   │
  │════ Symmetrisch verschlüsselte Kommunikation ════│

Digitale Signatur#

Umkehrung der Verschlüsselung: Der Sender signiert mit seinem Private Key, der Empfänger verifiziert mit dem Public Key.

Sender: Nachricht + Hash → [Private Key] → Signatur
Empfänger: Signatur → [Public Key] → Hash prüfen → Authentizität bestätigt

Gewährleistet:

  • Integrität: Nachricht wurde nicht verändert
  • Authentizität: Absender ist wirklich der, der er vorgibt zu sein
  • Nicht-Abstreitbarkeit: Absender kann Versand nicht leugnen

Passwort-Hashing (Bonus LF5-Verbindung)#

Passwörter werden nie im Klartext gespeichert – nur als Hash:

AlgorithmusSicherheitAnmerkung
MD5❌ UnsicherVeraltet, Rainbow-Table-Angriffe möglich
SHA-1❌ UnsicherEbenfalls veraltet
SHA-256🟡 BesserNoch kein Salting
bcrypt✅ SicherInkl. automatisches Salting (zufälliger Zusatzwert)

Salting: Vor dem Hashen wird ein zufälliger Wert (Salt) an das Passwort angehängt → gleiche Passwörter ergeben verschiedene Hashes → Rainbow-Tables nutzlos.

Siehe auch#

  • schutzbedarfsanalyse_ISMSLF4 — CIA-Triade: Vertraulichkeit durch Verschlüsselung
  • dsgvo — DSGVO-Anforderung: technische Schutzmaßnahmen für personenbezogene Daten
  • malware — Ransomware nutzt Verschlüsselung als Angriffsmittel
  • [[../02_netzwerk/vpn]] — VPN nutzt Verschlüsselung für sichere Verbindungen
  • [[../02_netzwerk/protokolle-ports]] — TLS/HTTPS in der Netzwerkkommunikation

Ressourcen#