Asymmetrische Verschlüsselung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Grundlagen= *Jeder Benutzer erzeugt sein eigenes Schlüsselpaar, das aus einem privater Schlüssel und einem öffentlichen Schlüssel besteht. *Der öffentlic…“) |
|||
| (14 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 6: | Zeile 6: | ||
=Schaubilder= | =Schaubilder= | ||
| − | + | {{#Drawio:asymetrische-verschluesselung-1}} | |
| − | |||
=Vorgänge= | =Vorgänge= | ||
| Zeile 15: | Zeile 14: | ||
{{#drawio:asymterische-verschluesselung2}} | {{#drawio:asymterische-verschluesselung2}} | ||
| − | =Anwendungen von | + | =Verfahren= |
| + | *[https://de.wikipedia.org/wiki/RSA-Kryptosystem RSA Wikipedia] | ||
| + | *[[RSA Beispiel]] | ||
| + | *DSA | ||
| + | |||
| + | =Anwendungen von asymmetrischer Verschlüsselung= | ||
*SSH | *SSH | ||
*SSL/TLS (z.B. https) | *SSL/TLS (z.B. https) | ||
*OpenPGP | *OpenPGP | ||
*S/MIME | *S/MIME | ||
| + | |||
=Vorteile= | =Vorteile= | ||
*Lediglich der Private Key ist für den Nutzer geheim zu halten | *Lediglich der Private Key ist für den Nutzer geheim zu halten | ||
*Man kann den Public Key bedenkenlos verschicken. Es ist sogar wünschenswert. | *Man kann den Public Key bedenkenlos verschicken. Es ist sogar wünschenswert. | ||
| + | *Mit dem Private Key verschlüsselte Nachrichten garantieren die Authentizität der Nachricht, wenn dieser geheim gehalten wird | ||
| + | *Mit dem Public Key verschlüsselte Nachrichten können nur vom Halter des Private Keys geöffnet werden | ||
=Nachteile= | =Nachteile= | ||
*geringere Arbeitsgeschwindigkeit als bei symetrischer Verschlüsselung | *geringere Arbeitsgeschwindigkeit als bei symetrischer Verschlüsselung | ||
*Private Key muss unbedingt sicher aufbewahrt werden, da ein Unbefugter mit diesem großen Schaden anrichten kann | *Private Key muss unbedingt sicher aufbewahrt werden, da ein Unbefugter mit diesem großen Schaden anrichten kann | ||
| + | =Konzept= | ||
| + | {{#drawio:asym-key}} | ||
| + | |||
=Mathematische Erklärung= | =Mathematische Erklärung= | ||
*https://curi0sity.de/wissenswertes/rsa-verschluesselung-mathematisch-erklaert/ | *https://curi0sity.de/wissenswertes/rsa-verschluesselung-mathematisch-erklaert/ | ||
| + | =RSA mit Python= | ||
| + | *[[RSA mit Python]] | ||
=Links= | =Links= | ||
*https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem | *https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem | ||
Aktuelle Version vom 2. September 2024, 14:33 Uhr
Grundlagen
- Jeder Benutzer erzeugt sein eigenes Schlüsselpaar, das aus einem privater Schlüssel und einem öffentlichen Schlüssel besteht.
- Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Besitzer des privaten Schlüssels zu verschlüsseln
- Der private Schlüssel ermöglicht es seinem Besitzer, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln
- Für die Sicherheit wird eine zugrundeliegenden Einwegfunktionen benötigt die unumkehrbar ist.
Schaubilder
Vorgänge
- Mit öffentlichen Schlüssel des Gegenübers verschlüsselt
- Mit eigenem geheimen Schlüssel verschlüsselt
Verfahren
Anwendungen von asymmetrischer Verschlüsselung
- SSH
- SSL/TLS (z.B. https)
- OpenPGP
- S/MIME
Vorteile
- Lediglich der Private Key ist für den Nutzer geheim zu halten
- Man kann den Public Key bedenkenlos verschicken. Es ist sogar wünschenswert.
- Mit dem Private Key verschlüsselte Nachrichten garantieren die Authentizität der Nachricht, wenn dieser geheim gehalten wird
- Mit dem Public Key verschlüsselte Nachrichten können nur vom Halter des Private Keys geöffnet werden
Nachteile
- geringere Arbeitsgeschwindigkeit als bei symetrischer Verschlüsselung
- Private Key muss unbedingt sicher aufbewahrt werden, da ein Unbefugter mit diesem großen Schaden anrichten kann



