- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Asymmetrische Verschlüsselung: RSA, ECC
Symmetrische Verschlüsselung hat ein fundamentales Problem: Wie tauscht man den geheimen Schlüssel sicher aus, wenn der Kommunikationskanal selbst unsicher ist? Die Lösung kam 1976 von Diffie und Hellman, und 1977 mit RSA: Asymmetrische Verschlüsselung. Jeder Teilnehmer hat ein Schlüsselpaar – einen öffentlichen Schlüssel, den jeder wissen darf, und einen privaten Schlüssel, der niemals den eigenen Rechner verlässt.
1) Das Schlüsselpaar: Vorhängeschloss und Schlüssel
Eine gute Analogie: Der öffentliche Schlüssel ist ein offenes Vorhängeschloss, das du an jeden verteilst. Jeder kann damit eine Box zuschließen – öffnen kann sie nur du, mit deinem privaten Schlüssel. Die Animation zeigt, wie Alice eine verschlüsselte Nachricht an Bob sendet, ohne je einen Schlüssel ausgetauscht zu haben.
2) Diffie-Hellman: Schlüsselaustausch per Farbanalogie
Wie einigen sich zwei Parteien auf einen gemeinsamen Schlüssel über einen öffentlichen Kanal – ohne ihn direkt zu übertragen? Die Diffie-Hellman-Farbanalogie macht das anschaulich: Farben lassen sich leicht mischen, aber schwer wieder trennen – das entspricht mathematisch der Einwegfunktion.
sichtbar
3) RSA vs. ECC: Sicherheit und Schlüsselgröße
Beide Algorithmen lösen dasselbe Problem auf unterschiedlichen mathematischen Wegen. ECC braucht bei gleicher Sicherheit deutlich kleinere Schlüssel – ein entscheidender Vorteil für mobile Geräte und TLS.
4) Symmetrisch vs. Asymmetrisch
5) Die wichtigsten Algorithmen
6) Zwei Verwendungsrichtungen
Asymmetrische Kryptografie kann in zwei Richtungen eingesetzt werden – und das ist oft der verwirrendste Teil:
| Verwendung | Verschlüsseln mit | Entschlüsseln/Verifizieren mit | Zweck |
|---|---|---|---|
| Vertraulichkeit | Öffentlicher Schlüssel des Empfängers | Privater Schlüssel des Empfängers | Nur der Empfänger kann lesen |
| Digitale Signatur | Privater Schlüssel des Senders | Öffentlicher Schlüssel des Senders | Jeder kann prüfen, ob Nachricht vom Sender stammt |
7) Quantencomputer und Post-Quanten-Kryptografie
RSA und ECC beruhen auf mathematischen Problemen (Faktorisierung, diskreter Logarithmus), die für klassische Computer unlösbar sind. Quantencomputer können diese Probleme mit dem Shor-Algorithmus effizient lösen. NIST hat deshalb 2024 erste Post-Quanten-Algorithmen standardisiert (CRYSTALS-Kyber für Schlüsselaustausch, CRYSTALS-Dilithium für Signaturen). AES-256 gilt weiterhin als quantensicher.
Zusammenfassung
Asymmetrische Verschlüsselung löst das Schlüsselaustausch-Problem: öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln – ohne vorherigen Kontakt. Diffie-Hellman (1976) macht das Prinzip über die Farbanalogie anschaulich. RSA (Primfaktorisierung, ≥2048 Bit) und ECC (elliptische Kurven, ≥256 Bit) sind die wichtigsten Algorithmen – ECC bietet bei gleicher Sicherheit deutlich kleinere Schlüssel. Da asymmetrisch 100–1000× langsamer ist, wird es in Hybridverfahren nur für den Schlüsselaustausch genutzt. Das vollständige Zusammenspiel zeigt der TLS/HTTPS-Handshake.
