LF4 – Symmetrische vs. Asymmetrische Verschlüsselung#
Symmetrische Verschlüsselung#
Ein Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet.
Sender Empfänger
│ │
│ Klartext │
│ │ │
│ [Schlüssel K] [Schlüssel K]
│ │ │
│ Geheimtext ──── übertragen ───► Klartext
│ │| ✅ Vorteile | ❌ Nachteile |
|---|---|
| Sehr schnell (geringe Rechenleistung) | Schlüsselverteilungsproblem: Wie teilt man den Schlüssel sicher? |
| Einfache Implementierung | Jedes Kommunikationspaar braucht eigenen Schlüssel |
| Gut für große Datenmengen | n Teilnehmer → n(n−1)/2 Schlüssel nötig |
Algorithmen: AES (sicher, Standard), DES (veraltet, unsicher), 3DES
Asymmetrische Verschlüsselung#
Zwei mathematisch verknüpfte Schlüssel: Public Key (öffentlich) + Private Key (geheim).
Sender Empfänger
│ │
│ Empfänger's Public Key │
│ (öffentlich bekannt) │
│ ↓ │
│ Klartext → [Public Key] → Geheimtext
│ │
│ übertragen │
│ │
│ Geheimtext → [Private Key] → Klartext
│ │| ✅ Vorteile | ❌ Nachteile |
|---|---|
| Kein Schlüsselverteilungsproblem | Sehr langsam (rechenintensiv) |
| Digitale Signaturen möglich | Nicht geeignet für große Datenmengen |
| Skalierbar (n Teilnehmer = n Schlüsselpaare) |
Algorithmen: RSA, ECC (Elliptic Curve Cryptography)
Hybridverschlüsselung#
Kombination beider Verfahren – in der Praxis das häufigste Modell (z.B. HTTPS/TLS):
1. Asymmetrisch: Sicherer Austausch eines symmetrischen Sitzungsschlüssels
(langsam, aber nur einmalig)
2. Symmetrisch: Verschlüsselung aller Nutzdaten mit dem Sitzungsschlüssel
(schnell, für große Datenmengen)Ablauf TLS (HTTPS):
Client Server
│─── "Hallo, ich kann TLS" ────► │
│◄── Server-Zertifikat (Public Key)─│
│ │
│── [Sitzungsschlüssel, verschlüsselt mit Server-Public-Key] ──►│
│◄─────── [Bestätigung] ────────────│
│ │
│════ Symmetrisch verschlüsselte Kommunikation ════│Digitale Signatur#
Umkehrung der Verschlüsselung: Der Sender signiert mit seinem Private Key, der Empfänger verifiziert mit dem Public Key.
Sender: Nachricht + Hash → [Private Key] → Signatur
Empfänger: Signatur → [Public Key] → Hash prüfen → Authentizität bestätigtGewährleistet:
- Integrität: Nachricht wurde nicht verändert
- Authentizität: Absender ist wirklich der, der er vorgibt zu sein
- Nicht-Abstreitbarkeit: Absender kann Versand nicht leugnen
Passwort-Hashing (Bonus LF5-Verbindung)#
Passwörter werden nie im Klartext gespeichert – nur als Hash:
| Algorithmus | Sicherheit | Anmerkung |
|---|---|---|
| MD5 | ❌ Unsicher | Veraltet, Rainbow-Table-Angriffe möglich |
| SHA-1 | ❌ Unsicher | Ebenfalls veraltet |
| SHA-256 | 🟡 Besser | Noch kein Salting |
| bcrypt | ✅ Sicher | Inkl. automatisches Salting (zufälliger Zusatzwert) |
Salting: Vor dem Hashen wird ein zufälliger Wert (Salt) an das Passwort angehängt → gleiche Passwörter ergeben verschiedene Hashes → Rainbow-Tables nutzlos.
Siehe auch#
- schutzbedarfsanalyse_ISMSLF4 — CIA-Triade: Vertraulichkeit durch Verschlüsselung
- dsgvo — DSGVO-Anforderung: technische Schutzmaßnahmen für personenbezogene Daten
- malware — Ransomware nutzt Verschlüsselung als Angriffsmittel
- [[../02_netzwerk/vpn]] — VPN nutzt Verschlüsselung für sichere Verbindungen
- [[../02_netzwerk/protokolle-ports]] — TLS/HTTPS in der Netzwerkkommunikation