- 1 Section
- 11 Lessons
- unbegrenzt
- IT-Sicherheit Grundlagen & Bedrohungen11
- 1.1CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
- 1.2Angriffsvektoren: Malware, Phishing, Social Engineering
- 1.3Malware-Typen im Detail
- 1.4DDoS-Angriffe
- 1.5Man-in-the-Middle und Replay-Angriffe
- 1.6Schwachstellenmanagement: CVE und CVSS
- 1.7BSI-Grundschutz
- 1.8IT-Sicherheitskonzept: Schutzbedarfsanalyse
- 1.9Wirksamkeit von Sicherheitsmaßnahmen prüfen
- 1.10Security Awareness
- 1.11IHK-Aufgaben IT-Sicherheit
Asymmetrische Verschlüsselung: RSA, ECC
Symmetrische Verschlüsselung hat ein fundamentales Problem: Wie tauscht man den geheimen Schlüssel sicher aus, wenn der Kommunikationskanal selbst unsicher ist? Die Lösung kam 1976 von Diffie und Hellman, und 1977 mit RSA: Asymmetrische Verschlüsselung. Jeder Teilnehmer hat ein Schlüsselpaar – einen öffentlichen Schlüssel, den jeder wissen darf, und einen privaten Schlüssel, der niemals den eigenen Rechner verlässt.
1) Das Schlüsselpaar: Vorhängeschloss und Schlüssel
Eine gute Analogie: Der öffentliche Schlüssel ist ein offenes Vorhängeschloss, das du an jeden verteilst. Jeder kann damit eine Box zuschließen – öffnen kann sie nur du, mit deinem privaten Schlüssel. Die Animation zeigt, wie Alice eine verschlüsselte Nachricht an Bob sendet, ohne je einen Schlüssel ausgetauscht zu haben.
2) Diffie-Hellman: Schlüsselaustausch per Farbanalogie
Wie einigen sich zwei Parteien auf einen gemeinsamen Schlüssel über einen öffentlichen Kanal – ohne ihn direkt zu übertragen? Die Diffie-Hellman-Farbanalogie macht das anschaulich: Farben lassen sich leicht mischen, aber schwer wieder trennen – das entspricht mathematisch der Einwegfunktion.
sichtbar
3) RSA vs. ECC: Sicherheit und Schlüsselgröße
Beide Algorithmen lösen dasselbe Problem auf unterschiedlichen mathematischen Wegen. ECC braucht bei gleicher Sicherheit deutlich kleinere Schlüssel – ein entscheidender Vorteil für mobile Geräte und TLS.
4) Symmetrisch vs. Asymmetrisch
5) Die wichtigsten Algorithmen
6) Zwei Verwendungsrichtungen
Asymmetrische Kryptografie kann in zwei Richtungen eingesetzt werden – und das ist oft der verwirrendste Teil:
| Verwendung | Verschlüsseln mit | Entschlüsseln/Verifizieren mit | Zweck |
|---|---|---|---|
| Vertraulichkeit | Öffentlicher Schlüssel des Empfängers | Privater Schlüssel des Empfängers | Nur der Empfänger kann lesen |
| Digitale Signatur | Privater Schlüssel des Senders | Öffentlicher Schlüssel des Senders | Jeder kann prüfen, ob Nachricht vom Sender stammt |
7) Quantencomputer und Post-Quanten-Kryptografie
RSA und ECC beruhen auf mathematischen Problemen (Faktorisierung, diskreter Logarithmus), die für klassische Computer unlösbar sind. Quantencomputer können diese Probleme mit dem Shor-Algorithmus effizient lösen. NIST hat deshalb 2024 erste Post-Quanten-Algorithmen standardisiert (CRYSTALS-Kyber für Schlüsselaustausch, CRYSTALS-Dilithium für Signaturen). AES-256 gilt weiterhin als quantensicher.
Zusammenfassung
Asymmetrische Verschlüsselung löst das Schlüsselaustausch-Problem: öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln – ohne vorherigen Kontakt. Diffie-Hellman (1976) macht das Prinzip über die Farbanalogie anschaulich. RSA (Primfaktorisierung, ≥2048 Bit) und ECC (elliptische Kurven, ≥256 Bit) sind die wichtigsten Algorithmen – ECC bietet bei gleicher Sicherheit deutlich kleinere Schlüssel. Da asymmetrisch 100–1000× langsamer ist, wird es in Hybridverfahren nur für den Schlüsselaustausch genutzt. Das vollständige Zusammenspiel zeigt der TLS/HTTPS-Handshake.
