Ein Schlüssel mit fünf Sternchen anstelle eines Schlüsselbartes liegt auf einer Elektronikplatine.
Security

Wie asymmetrische Verschlüsselung Ihre digitale Kommunikation schützt

Was ist asymmetrische Verschlüsselung?

Die asymmetrische Verschlüsselung ist ein Kryptographieverfahren, das zum Verschlüsseln und zum Entschlüsseln von Informationen zwei unterschiedliche Codeschlüssel verwendet.
Moderne Datenverschlüsselung arbeitet heute mit einer Kombination aus Verschlüsselungsalgorithmen und Codeschlüsseln. Ein Codeschlüssel funktioniert dabei als Anleitung für den zugehörigen Algorithmus. Er gibt vor, mit welchen Zeichen der Algorithmus die Inhalte einer Klartextnachricht beim Verschlüsseln ersetzen soll. Beim gegenläufigen Prozess wird die kryptographierte Nachricht auf Basis des zugehörigen zweiten Codeschlüssels auf Empfangsseite wieder entschlüsselt.
Ein anderer Codeschlüssel in Verbindung mit demselben Algorithmus ergibt somit stets auch eine andere verschlüsselte Nachricht. Mit dem Algorithmus allein ohne den passenden Schlüssel ist diese also nicht wieder zu entschlüsseln.
Die symmetrische Verschlüsselung hingegen nutzt zum Verschlüsseln und zum Entschlüsseln einer Information stets denselben Codeschlüssel. Ein einfaches Beispiel: Die symmetrische Cäsar-Verschlüsselung ersetzt in Kombination mit dem Codeschlüssel „1“ jeden Buchstaben einer Nachricht mit dem Buchstaben, der im Alphabet genau eine Stelle weiter steht. Ein A wird zum B, ein B zum C und ein C zum D. Auf Empfängerseite werden Algorithmus und Codeschlüssel umgekehrt eingesetzt. Damit wird aus dem B wieder ein A und so weiter.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Public-Key-Verschlüsselung

Die Kommunikation mittels symmetrischer Verschlüsselung hat eine große Schwachstelle, das sogenannte Schlüsselaustauschproblem: Sender:in und Empfänger:in müssen sich zuerst auf einen gemeinsamen Codeschlüssel einigen, bevor sie überhaupt verschlüsselt miteinander kommunizieren können. Dieser Schlüssel selbst muss im Klartext übertragen werden. Dabei könnte ihn eine dritte Person abfangen. Diese Person könnte sich außerdem gegenüber beiden Seiten als die jeweils andere Seite ausgeben und die Kommunikation nicht nur mitlesen und entschlüsseln, sondern sogar gezielt manipulieren.
Die asymmetrische Verschlüsselung löst all diese Probleme: Denn hier wird nach einem bestimmten mathematischen Verfahren ein Paar aus zwei aufeinander abgestimmten Codeschlüsseln erzeugt. Einer dieser Schlüssel wird als Privater Schlüssel („private key“) bezeichnet. Der andere Schlüssel ist der sogenannte Öffentliche Schlüssel („public key“).
Jede Nachricht, die mit dem private key verschlüsselt wurde, kann nur mit dem public key wieder entschlüsselt werden. Das gilt auch umgekehrt: Eine mittels public key kryptographierte Information lässt sich nur mit dem private key wieder lesbar machen. Nur wer beide Schlüssel besitzt, kann Nachrichten also ver- und auch wieder entschlüsseln.
Der private key muss deshalb immer geheim gehalten werden. Der public key hingegen soll und darf veröffentlicht werden, beispielsweise auf der eigenen Website. Es gibt auch Zertifizierungsstellen, die für die Echtheit eines dort hinterlegten public key bürgen. Der Schlüssel dient in diesem Fall als Authentifizierungsmerkmal um zu gewährleisten, dass eine verschlüsselte Nachricht tatsächlich vom:von der Inhaber:in des privaten Schlüssels stammt.
Somit können Sie mithilfe eines solchen asymmetrischen Schlüsselpaares
eine sichere Verbindung aufbauen, ohne hierfür unverschlüsselt Daten zu übertragen
nachweisen, dass eine bestimmte Nachricht tatsächlich mit dem privaten Schlüssel der entsprechenden Person erstellt wurde und somit auch von dieser stammt
Damit ist die asymmetrische Verschlüsselung also sehr viel mehr als nur ein weiteres Verschlüsselungsverfahren. Sie ermöglicht einen sicheren Verbindungsaufbau und den anschließenden Datenaustausch mit sicher identifizierten Kommunikationspartner:innen über das Internet.
Infografik, bei der mithilfe von Schlüsseln und Pfeilen Verschlüsselung und Authentifizierung mittels öffentlichem und privatem Schlüssel gezeigt wird.
Durch die Kombination von privatem und öffentlichem Schlüssel können Sie sich gegenüber Dritten authentifizieren sowie sicher verschlüsselte Nachrichten versenden.

So funktioniert asymmetrische Verschlüsselung

Jede mathematische Verschlüsselung lässt sich grundsätzlich knacken, sofern genügend Zeit oder Rechenleistung zur Verfügung steht. Ziel jeglicher Verschlüsselung ist es daher, das Knacken so rechenaufwändig zu machen, dass niemand die verwendeten Codeschlüssel in vertretbarer Zeit dechiffrieren kann.
Die asymmetrische Verschlüsselung setzt hierfür auf sogenannte mathematische Einwegfunktionen. Das sind Berechnungen, die in eine Richtung sehr einfach durchzuführen sind, deren Umkehrung aber für einen Computer mit den heute bekannten Rechenverfahren enorm aufwändig und damit praktisch unlösbar ist.
Ein Beispiel hierfür ist die sogenannte diskrete Exponentialfunktion
bx mod m
Hierbei wird der Wert b mit dem Wert x potenziert und das Ergebnis dann durch m geteilt, wobei nur der Nachkommateil des Ergebnisses (Modulo-Wert, kurz: mod) ausgegeben wird. Anschließend wird der Wert x verworfen, da er nicht mehr benötigt wird.
Dieser Rechenweg ist für einen Computer sehr simpel. Ein Computer kann also leicht mithilfe dieser Formel einen Text verschlüsseln. Wesentlich schwieriger ist es hingegen, zum Dechriffieren den umgekehrten Rechenweg zu gehen und den Wert x wieder herauszufinden, wenn nur b und m bekannt sind. Das funktioniert nur über eine diskrete Logarithmusfunktion, die beim Entschlüsseln sehr viele Male durchgerechnet werden müsste, um ein entsprechend gut gewähltes x zu ermitteln. In der Praxis dauert dies so lange, dass ein derart verschlüsselter Text nicht sinnvoll durch Ausprobieren zu knacken ist.
Ein anderes Beispiel für Einwegfunktionen ist die Multiplikation zweier sehr großer Primzahlen a und b. Das Produkt von a und b ist für einen Computer noch leicht zu errechnen. Um aus diesem Produkt jedoch wieder die beiden Primzahlen a und b zu ermitteln, muss der Computer alle möglichen Teiler des Produktes nacheinander durchprobieren – das sogenannte Faktorisierungsproblem. Die klassische Primfaktorzerlegung funktioniert hier nicht als rechnerische Abkürzung, weil das Produkt neben eins und sich selbst nur noch die beiden Primzahlen selbst als positive, ganzzahlige Teiler haben kann.
Selbst aktuelle Großrechner würden es nicht schaffen, die Produkte zweier 300stelliger Primzahlen in vertretbarer Zeit zu zerlegen. Damit ist auch diese Multiplikation rechnerisch quasi unumkehrbar.
Dies erklärt übrigens auch, warum es für die Kryptographie so wichtig ist, immer neue Primzahlen zu finden. Je größer der Zahlenraum der bekannten Primzahlen ist, desto schwieriger wird es selbst für zukünftige Computergenerationen sein, Codeschlüssel allein durch Ausprobieren zu knacken.
Einige Verfahren wie der RSA-Algorithmus setzen an dieser Stelle auf sogenannte Falltürfunktionen. Falltürfunktionen sind eine Untermenge der Einwegfunktionen, die mithilfe einer zusätzlichen Information doch wieder rückrechenbar werden. Hier liefert der Schlüssel also gewissermaßen eine Abkürzung, um die eigentlich unlösbare Rückrechenaufgabe für legitime Schlüsselinhaber:innen lösbar zu machen.
Seit einigen Jahren gibt es noch ein weiteres Verfahren aus dem Bereich Einwegfunktionen, die sogenannte Elliptic Curve Cryptography oder kurz: ECC (auf Deutsch: Elliptische Kurvenkryptografie). Hierbei werden Schnittpunkte von Geraden mit einer elliptischen Kurvengleichung der Form
y2 = x3 + ax + b
gesucht. Streng genommen ist die Berechnung elliptischer Kurvengleichungen nur eine mathematische Umformung des weiter oben beschriebenen Logarithmusproblems, sodass ECC oft auch als dessen logische Weiterentwicklung innerhalb der Kryptographie betrachtet wird.
Auch dieses Verfahren arbeitet wieder mit Primzahlen, die die Größe des Feldes (Feldordnung) bestimmen, in dem sich die eigentliche Kurve erstreckt. Auch hier entscheiden Primzahlen also mit darüber, wie lange es dauert, eine Verschlüsselung zu knacken. Bisher ist letzteres nach Einschätzung von Expert:innen für ECC nicht in vertretbarer Zeit möglich.
Das Verfahren ist zudem so effizient, dass es auch auf weniger leistungsstarker Hardware funktioniert. Ein weiterer Vorteil: Selbst lange Codeschlüssel bremsen den Algorithmus bei seiner Rechenarbeit kaum aus. Damit gilt ECC derzeit als das ausgereifteste asymmetrische Verschlüsselungsverfahren überhaupt.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Anwendungsbeispiele aus der Praxis

Die asymmetrische Verschlüsselung hat nicht nur im Internet zahlreiche Anwendungsgebiete. Viele Verfahren wurden erst durch sie möglich:
  • Das automatisierte Anmelden auf Webservern, auf dem E-Mail-Server in der eigenen Firma oder bei vielen Benutzer- und Kundenkonten im Internet
  • Die Authentifizierung gegenüber Unbekannten im Mailverkehr, etwa mittels PGP und Signatur
  • Das Bezahlen mit Kryptowährungen und somit auch das Erstellen der sogenannten Blockchain
  • Das sichere Aufrufen von Intranet- oder Webseiten via HTTPS, was eine HTTP-Verbindung über SSL/TLS voraussetzt
Infografik, bei der mithilfe von Schlüsseln und Pfeilen der Weg von unsicherer zu sicherer Kommunikation über das Internet nach Diffie-Hellman dargestellt wird
Das Diffie-Hellman-Verfahren sorgt dafür, dass aus unsicheren Verbindungen eine sichere Kommunikation via HTTPS wird.

Mails signieren mittels asymmetrischer Verschlüsselung

Ein weiterer Anwendungsfall für die asymmetrische Verschlüsselung sind E-Mail-Signaturen. Hierbei unterschreiben Sie alle Ihre Nachrichten mit einer digitalen Signatur, die Sie mithilfe eines privaten Schlüssels erzeugen.
Dritte können dann unter Verwendung Ihres öffentlichen, zertifizierten Schlüssels überprüfen, ob die Nachricht tatsächlich von Ihnen stammt. Inzwischen bieten sehr viele Anbieter solche Signaturverfahren an. Exemplarisch seien hier S/MIME (Secure Multipurpose Internet Mail Extensions) sowie PGP und OpenPGP genannt. Mögliche Alternativen sind SecurePIM von Virtual Solution oder pretty Easy privacy von der Schweizer PEP-Stiftung.

Verschlüsselungsnetzwerke aufbauen mit asymmetrischer Verschlüsselung

Bei der verschlüsselten Kommunikation innerhalb von größeren Gruppen zeigt sich eine weitere Stärke der asymmetrischen Verschlüsselung: mittels Schlüsselpaar aus privatem und öffentlichem Schlüssel.
Um ein verschlüsseltes Netzwerk aus x Teilnehmer:innen aufzubauen, in dem zusätzlich alle Teilnehmer:innen miteinander einzeln und individuell verschlüsselt kommunizieren können, wird lediglich das Doppelte der Personenzahl an Schlüsseln benötigt, also ein Schlüsselpaar pro Person. Damit kann bereits jede Person jeder anderen Person eine sicher verschlüsselte, persönliche Nachricht senden, indem sie deren öffentlichen Schlüssel nutzt.
In einem Netzwerk mit symmetrischer Verschlüsselung wächst die Zahl der hierfür notwendigen Schlüssel hingegen mit jedem weiteren Teilnehmenden um den Wert Personenzahl minus 1. Das bedeutet konkret: Eine Gruppe von 20 Personen würde bei symmetrischer Verschlüsselung bereits 190 Schlüssel benötigen. Für eine asymmetrische Verschlüsselung reichen dagegen 20 Schlüsselpaare (= 40 Schlüssel) aus. Auch ein solches Netzwerk können Sie beispielsweise mailbasiert mit PGP oder OpenPGP aufbauen.
Anzahl Codeschlüssel
2 Codeschlüssel als Paar
Immer nur ein Codeschlüssel
Verfügbarer Schlüsselraum
Nur bestimmte Codeschlüssel-Paarungen möglich
In der Regel jeder beliebige Codeschlüssel mit der zum Algorithmus passenden Bitzahl möglich
Einsatzgebiete
Authentifizierung, sichere Schlüsselübermittlung, Verschlüsselung
Verschlüsselung
Geschwindigkeit
Etwa hundertmal langsamer als die symmetrische Verschlüsselung
Sehr schnell, kann beispielsweise verwendet werden, um in Echtzeit Videoübertragungen zu verschlüsseln
Eignung für Verschlüsselung innerhalb von Teilnehmer-Netzwerken
Gut geeignet durch linear anwachsende Schlüssel
Nur geeignet für kleinere Netzwerke, da die notwendige Schlüsselzahl bei weiterem Wachstum stark ansteigt
Asymmetrische Verschlüsselung
Symmetrische Verschlüsselung

Diese asymmetrischen Verfahren gibt es

Das bekannteste asymmetrische Verschlüsselungsverfahren ist der sogenannte RSA-Algorithmus. Die drei Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman haben ihn 1977 in den USA entwickelt. Die Abkürzung steht für die Anfangsbuchstaben der Nachnamen seiner Erfinder. RSA basiert auf dem weiter oben erläuterten Faktorisierungsproblem für große Primzahlen.
Bereits in den Jahren davor gab es einige funktionierende, aber nicht veröffentlichte Verschlüsselungsverfahren; und mit der Diffie-Hellman-Schlüsselvereinbarung (DH) von 1976 auch schon ein erstes Protokoll zur grundsätzlichen Lösung des Schlüsselaustauschproblems. Hierfür entwickelten dessen Erfinder Whitfield Diffie und Martin Hellman einen vollständigen Algorithmus – im Unterschied zu RSA allerdings auf Basis logarithmischer Verfahren.
Zahlreiche Anwendungen und Authentifizierungsprotokolle verwenden aktuell RSA, darunter Secure Shell (SSH) für die sichere Fernsteuerung von Webservern; und SSL-TLS, das geschützte Internet-Verbindungen mithilfe von SSL-Zertifikaten einrichtet. Aber auch S/MIME basiert auf RSA.
RSA stand noch bis zum Jahr 2000 unter Patentschutz. Außerdem fielen starke Kryptographieverfahren (Schlüssellänge über 40 Bit) in den USA bis zur Jahrtausendwende unter das Waffenkontrollgesetz und unterlagen einem Exportverbot. Deshalb schufen konkurrierende Hersteller sowie freie Entwickler:innen in der Folgezeit weitere Algorithmen. Auch die US-Regierung selbst ließ den Geheimdienst NSA mit dem Digital Signature Algorithm (DSA) einen eigenen Kryptoalgorithmus entwickeln, von dem es inzwischen zahlreiche Variationen gibt.
Das Verschlüsselungsprogramm Pretty Good Privacy (PGP) von Phil Zimmermann basierte anfangs auf dem RSA-Algorithmus mit einem 128 Bit langen Schlüssel. Da die Ausfuhr von PGP somit gegen das US-Exportverbot verstieß, wechselte Zimmermann für spätere PGP-Versionen auf DSA und Elgamal. Heute können die Nutzer:innen in aktuellen PGP-Versionen selbst wählen, nach welchem Verfahren Sie ihre Schlüssel kodieren. Auch RSA ist für PGP wieder verfügbar, da das Exportverbot aufgehoben wurde.
Allerdings gilt RSA inzwischen als vergleichsweise langsam, da neuere Algorithmen, die auf ECC basieren, deutlich schneller verschlüsseln. Hierzu gehören beispielsweise ECDH (Elliptic Curve Diffie-Hellman Key Exchange) und ECDSA, das wiederum eine Variante von DSA darstellt, aber ebenfalls mit Kurven arbeitet.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Die Vor- und Nachteile der einzelnen Algorithmen

Grundsätzlich gelten asymmetrische Verschlüsselungsverfahren wie RSA, Elgamal und ECC bei Verwendung ausreichend langer Schlüssel als sicher. Jedoch ist von RSA bekannt, dass eine sogenannte cryptographic backdoor eingebaut wurde, also eine Hintertür zum Mitlesen für den US-Geheimdienst NSA.
Viele Nutzer:innen setzen daher heute auf moderne Verfahren wie Elgamal und ECC, die zudem effizienter programmiert sind. Sie sind gegenüber RSA bei gleicher Schlüssellänge außerdem rechnerisch schwerer zu knacken. Theoretisch könnten aber auch diese Algorithmen Hintertüren enthalten, die bisher noch nicht entdeckt wurden.
Prinzipbedingt ist die asymmetrische Verschlüsselung generell deutlich langsamer als die symmetrische Verschlüsselung. Sie ist daher in der Regel nicht geeignet, um große Datenmengen direkt beim Herunterladen von Datenträgern oder aus dem Internet zu entschlüsseln. Hierfür lässt sie sich aber gut mit symmetrischen Verfahren kombinieren: Eine solche Kombination wird auch als hybride Verschlüsselung bezeichnet.
Sie kommt beispielsweise bei der verschlüsselten Kommunikation über das Internet häufig zum Einsatz. Die Kommunikationspartner:innen authentifizieren sich üblicherweise erst gegenseitig über eine asymmetrische Verschlüsselung. Dabei tauschen sie auch ihren Codeschlüssel für die nachfolgende Kommunikation aus. Dann wechseln sie zur symmetrischen Verschlüsselung und telefonieren oder videokonferieren in Echtzeit symmetrisch verschlüsselt mithilfe dieses Codeschlüssels.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

So sicher ist asymmetrische Kryptographie

Nach heutigem Wissensstand ist das Grundprinzip der asymmetrischen Algorithmen noch für einige Jahre sicher. Das sogenannte Mooresche Gesetz sagt näherungsweise voraus, wie schnell sich die Rechenleistung von herkömmlichen transistorbasierten Digitalcomputern über die Zeit verdoppelt (etwa alle 12 bis 24 Monate).
Somit ist nicht zu erwarten, dass es innerhalb der nächsten Jahre klassische Digitalcomputer geben wird, die so schnell rechnen, dass sie die gegenwärtig genutzten Einwegfunktionen knacken könnten. Nationale Sicherheitsbehörden wie das Bundesamt für Sicherheit in der Informationstechnik veröffentlichen zudem regelmäßig, welche Mindestschlüssellängen sie für die einzelnen Algorithmen empfehlen, um mit der technischen Entwicklung der Hardware Schritt zu halten.
Dennoch sehen Expert:innen Gefahren für die asymmetrische Kryptographie.

Sicherheit der Algorithmen nicht mathematisch beweisbar

Es ist mathematisch bisher nicht beweisbar, dass es für Einwegfunktionen generell keine einfachen Rückrechenmethoden gibt. Möglicherweise wurden diese bisher nur nicht gefunden. Es könnte beispielsweise einen bisher noch unbekannten Weg neben der Primfaktorzerlegung geben, um hohe Primfaktoren doch schnell per Computer zu finden.
Ralph Merkle und Martin Hellman stellten 1978 das Merkle-Hellman-Kryptosystem (MH) vor, das auf dem sogenannten Rucksackproblem als Einwegfunktion basiert. Bereits fünf Jahre später wurde es mithilfe eines Greedy-Algorithmus geknackt und ist daher heute nicht mehr in Gebrauch. Damit war rückwirkend bewiesen, dass zumindest diese Einwegfunktion keine solche war.

Gefahr von Programmierfehlern

Algorithmen für die asymmetrische Verschlüsselungen sind sehr aufwändig zu programmieren. Daher besteht gegenüber symmetrischen Verfahren auch eine höhere Gefahr für Programmierfehler (Bugs) und daraus resultierende Angriffspunkte für Cyberkriminelle. Bisher ist kein erfolgreicher Angriff auf etablierte Algorithmen wie RSA, DH oder ECDSA bekannt.
Doch es besteht das grundsätzliche Risiko, dass die entscheidende Lücke bisher nur noch nicht gefunden wurde. Es ist theoretisch auch möglich, dass Hacker:innen oder ausländische Nachrichtendienste bereits solche Lücken kennen und diese für geplante Zero-Day-Exploits geheim halten – oder ihre Angriffe einfach noch nicht entdeckt worden sind. Daher setzen viele Unternehmen in der Praxis auf kombinierte (hybride) Verschlüsselung mittels symmetrischer und asymmetrischer Kryptographie.

Schutz vor direkten Angriffen durch Cyberkriminelle

Eine weitere wichtige Frage betrifft die Kompromittierbarkeit einer asymmetrischen Verschlüsselung durch einen sogenannten Man-in-the-Middle-Angriff. Bisher gilt: Sofern beide Seiten zu Beginn einer neuen Verbindung ihre Authentifizierungsdaten über das Internet austauschen, ist die Gefahr einer Man-in-the-Middle-Attacke via Internet sehr gering. Denn ein:e Angreifer:in müsste hierfür jeweils die ersten durchlaufenden Pakete in beide Richtungen abfangen und manipulieren. Das wäre aber über das Internet kaum möglich, da sich Datenpakete dort üblicherweise ständig neue Wege suchen.
Anders verhält es sich, wenn die:der Angreifer:in beispielsweise an zentraler Stelle in Ihrem lokalen Firmennetz sitzt (etwa mithilfe von Malware auf Ihrem Router). Auch wenn Sie unterwegs beim mobilen Arbeiten einen unsicheren WLAN-Hotspot nutzen und darüber eine sichere Verbindung aufbauen wollen, sind Sie dabei potenziell gefährdet.
In beiden Fällen könnte jemand dann Ihre Schlüssel und Nachrichten abfangen und somit Ihre vermeintlich sichere Kommunikation mitlesen oder sogar verändern. Cyberexpert:innen empfehlen daher, unsichere WLAN bei vertraulicher Kommunikation möglichst zu meiden.

Key- & Zertifikatsmanagement im Unternehmen

Ein bisher ungelöstes Problem asymmetrischer Kryptographie sind die sogenannten vertrauensbasierten Netzwerke selbst. So sollte ursprünglich mittels PGP ein weltweites Netzwerk geschaffen werden, dessen Teilnehmer:innen sich direkt oder über Dritte untereinander kennen und gegenseitig legitimieren. PGP sollte gewissermaßen funktionieren wie ein dezentral erstellter digitaler Personalausweis.
Tatsächlich gibt es aber in der PGP-Welt heute viele gefälschte Identitäten. Im Darknet werden solche Pseudo-Identitäten in großen Stückzahlen zum Kauf angeboten.
Generell verweisen Cyberexpert:innen für den Austausch mit Unbekannten auf die Sicherheitsphilosophie Zero Trust. Viele Unternehmen suchen daher nach anderen Anbietern sogenannter Private-/Public-Key-Infrastrukturen (PKI) und weiteren Sicherheitslösungen für:
  • Authentifizierung aus der Distanz, beispielsweise beim vertraulichen Datenaustausch zwischen Unternehmensstandorten
  • Erstellung und Verwaltung von digitalen Mitarbeiterausweisen
  • Einrichtung und Betrieb digitaler Zugangssysteme für Sicherheitsbereiche
Weil PGP hier unzureichend ist, gibt es inzwischen zahlreiche alternative Anbieter von sicheren PKI. Für europäische Unternehmen sind dabei besonders solche Dienstleister interessant, die selbst aus der EU kommen und daher europäische Sicherheits- und Datenschutzstandards erfüllen und die europäische Zertifizierungsstellen anerkennen.

Digitale Signaturen & Zertifikate (PKI)

Einige der führenden europäischen Dienstleister für PKI sind:
  • ECOS: Das Oppenheimer Unternehmen vertreibt eigene Tools zur Verwaltung digitaler Identitäten, automatisierten Zertifikatsverteilung und für eine sichere Schlüsselhaltung.
  • SecCommerce: Die Hamburger Firma ist spezialisiert auf Lösungen für 2-Faktor-Authentifizierung via Smartcards oder Smartphone und bietet PKI-Komponenten für On-Premises-Systeme und Cloud-Installationen.
  • PSW GROUP: Das Fuldaer Unternehmen ist im Markt als Full-Service-Sicherheitsspezialist mit Schwerpunkt bei PKI und Zertifikatsmanagement vertreten. PSW bietet Managed-PKI-Lösungen (MPKI) etablierter Zertifizierungsstellen wie SwissSign, Sectigo und D-TRUST.
  • Cryptas: Das 2003 gegründete Wiener Unternehmen bietet skalierbare Verschlüsselungslösungen für Unternehmen. Es besitzt ein eigenes eIDAS-konformes Trust Center, für das Signieren von Transaktionen und für Onboardings über Distanzverfahren.

Post-Quantum-Kryptografie (PQC) – Auswirkungen auf die asymmetrische Verschlüsselung

Es gilt als sehr wahrscheinlich, dass Quantencomputer eines Tages in der Lage sein werden, bisher unlösbare mathematische Probleme sehr effizient und in vertretbarer Zeit zu lösen.
Das betrifft auch alle etablierten asymmetrischen Verschlüsselungen, die wahrscheinlich „nicht quanten(computer)sicher“ sind. Ihre Entschlüsselung ist auf herkömmlichen Computern in vertretbarer Zeit nicht möglich, auf zukünftigen Quantenmaschinen aber wahrscheinlich schon.
Dies würde somit die asymmetrische Verschlüsselung unbrauchbar machen. Manche Expert:innen sprechen daher auch schon vom sogenannten Q-Day. Das ist der Tag, an dem Quantencomputer alle heute bekannten asymmetrischen Verschlüsselungsverfahren knacken können.
Wenn Quantencomputer die asymmetrischen Verfahren unsicher gemacht haben werden, braucht das Internet also eine neue, die sogenannte „Post-Quantum-Kryptografie“ (auf Deutsch: Nach-Quanten-Verschlüsselung). Bis dahin aber erfüllen Standards wie HTTPS und SSL/TLS täglich zuverlässig ihre Anforderungen.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Asymmetrische Verschlüsselung: Das Wichtigste in Kürze

  • Eine asymmetrische Verschlüsselung ermöglicht den Aufbau sicher verschlüsselter Verbindungen ohne das Schlüsselaustauschproblem der symmetrischen Verbindungen.
  • Asymmetrische Verschlüsselung kommt heute überall dort zum Einsatz, wo Personen oder Maschinen sich untereinander identifizieren müssen, beispielsweise beim Remote-Zugriff auf Webserver oder beim Aufruf von Webseiten per HTTPS.
  • Die bekanntesten Verschlüsselungsalgorithmen sind RSA, DH, DSA/ ECDSA und ECC. Sie alle basieren auf mathematischen Aufgaben, die nur in eine Rechenrichtung leicht zu lösen sind (Einwegfunktionen).
  • Bisher sind keine erfolgreichen Cyberangriffe auf die etablierten Verschlüsselungsalgorithmen bekannt. Trotzdem besteht grundsätzlich die Gefahr, dass jemand die asymmetrische Verschlüsselung mittelfristig knackt, indem er oder sie das Problem der Einwegfunktionen löst oder umgeht.
  • Viele Unternehmen nutzen auf asymmetrischer Verschlüsselung basierende Private-/Public-Key-Infrastrukturen (PKI), beispielsweise für das Zugangsmanagement.
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren