Ein Schlüssel mit fünf Sternchen anstelle eines Schlüsselbartes liegt auf einer Elektronikplatine.
Security

Asymmetrische Verschlüsselung einfach erklärt

Verschlüsseln? Aber sicher! Vom Bitcoin bis zum sicheren Surfen per HTTPS – ohne asymmetrische Verschlüsselung wäre das Internet von heute kaum vorstellbar. Doch wie funktionieren Kryptosysteme wie RSA, DH und ECC – und sind sie tatsächlich unknackbar? Und was sollten Sie unbedingt beachten, wenn Sie Kryptographie für Ihr eigenes Business nutzen?

Asymmetrische Verschlüsselungsverfahren haben die Welt der Kryptographie verändert. Sie können viel mehr, als nur Texte sicher zu verschlüsseln. Alles fing vor 40 Jahren mit ein paar unlösbaren mathematischen Problemen an.

Heute basieren unzählige Anwendungen und Dienste im Internet auf der asymmetrischen Verschlüsselung. Blockchain-Technologien und sicher signierte E-Mails beispielsweise wären ohne die Verschlüsselung über sogenannte asymmetrische Schlüsselpaarungen kaum möglich.

Inhaltsverzeichnis

Was ist asymmetrische Verschlüsselung?

Eine asymmetrische Verschlüsselung ist ein Kryptographieverfahren, das zum Verschlüsseln und zum Entschlüsseln von Informationen zwei unterschiedliche Codeschlüssel verwendet.
Moderne Datenverschlüsselung arbeitet heute mit einer Kombination aus Verschlüsselungsalgorithmen und Codeschlüsseln. Ein Codeschlüssel funktioniert im Grunde wie eine spezielle Anleitung für den zugehörigen Algorithmus. Er gibt vor, mit welchen Zeichen der Algorithmus die Inhalte einer Klartextnachricht beim Verschlüsseln ersetzen soll. Beim gegenläufigen Prozess wird die kryptographierte Nachricht anschließend auf Basis des zugehörigen zweiten Codeschlüssels auf Empfangsseite wieder entschlüsselt.
Ein anderer Codeschlüssel in Verbindung mit demselben Algorithmus ergibt somit stets auch eine andere verschlüsselte Form einer Nachricht. Mit dem Algorithmus allein ohne den passenden Schlüssel ist eine Nachricht also nicht wieder zu entschlüsseln.
Die sogenannte symmetrische Verschlüsselung hingegen nutzt zum Verschlüsseln und zum Entschlüsseln einer Information stets denselben Codeschlüssel. Ein einfaches Beispiel: Der symmetrische Caesar-Algorithmus ersetzt in Kombination mit dem Codeschlüssel „1“ jeden Buchstaben einer Nachricht mit dem Buchstaben, der im Alphabet genau eine Stelle weiter steht. Ein A wird zum B, ein B zum C und ein C zum D. Auf Empfängerseite werden Algorithmus und Codeschlüssel umgekehrt eingesetzt. Damit wird aus dem B wieder ein A und so weiter.
Weil beide Seiten denselben Codeschlüssel verwenden, ergibt sich hieraus allerdings das sogenannte Schlüsselaustauschproblem: Sender:in und Empfänger:in müssen sich zuerst auf
einen gemeinsamen Codeschlüssel einigen, bevor sie überhaupt verschlüsselt miteinander kommunizieren können. Der Schlüssel selbst muss also im Klartext übertragen werden und könnte dabei von einer dritten Person abgefangen werden. Diese Person könnte sich außerdem gegenüber beiden Seiten als die jeweils andere Seite ausgeben und die Kommunikation nicht nur mitlesen und entschlüsseln, sondern sogar gezielt manipulieren.
Die asymmetrische Verschlüsselung löst all diese Probleme: Denn hier wird nach einem bestimmten mathematischen Verfahren ein Paar aus zwei aufeinander abgestimmten Codeschlüsseln erzeugt. Einer dieser Schlüssel wird als Privater Schlüssel („private key“) bezeichnet. Der andere Schlüssel ist der sogenannte Öffentliche Schlüssel („public key“).
Jede Nachricht, die mit dem private key verschlüsselt wurde, kann nur mit dem public key wieder entschlüsselt werden. Das gilt auch umgekehrt: Eine mittels public key kryptographierte Information lässt sich nur mit dem private key wieder lesbar machen. Nur wer beide Schlüssel besitzt, kann Nachrichten also ver- und auch wieder entschlüsseln.
Der private key muss deshalb von seiner:seinem Besitzer:in immer geheim gehalten werden. Der public key hingegen soll und darf veröffentlicht werden, beispielsweise auf der eigenen Website. Es gibt auch Zertifizierungsstellen, die für die Echtheit eines dort hinterlegten public key bürgen. Der Schlüssel dient in diesem Fall als Authentifizierungsmerkmal um zu gewährleisten, dass eine verschlüsselte Nachricht tatsächlich vom:von der Inhaber:in des privaten Schlüssels stammt.
Somit lässt sich mithilfe eines solchen asymmetrischen Schlüsselpaares
  • eine sichere Verbindung aufbauen, ohne hierfür unverschlüsselt Daten zu übertragen,
  • nachweisen, dass eine bestimmte Nachricht tatsächlich mit dem privaten Schlüssel der entsprechenden Person erstellt wurde und somit auch von dieser stammt.
Damit ist die asymmetrische Verschlüsselung also sehr viel mehr als nur ein weiteres Verschlüsselungsverfahren. Sie ermöglicht einen sicheren Verbindungsaufbau und anschließenden Datenaustausch mit sicher identifizierten Kommunikationspartner:innen über das Internet.
Infografik, bei der mithilfe von Schlüsseln und Pfeilen Verschlüsselung und Authentifizierung mittels öffentlichem und privatem Schlüssel gezeigt wird.
Durch die Kombination von privatem und öffentlichem Schlüssel können Sie sich gegenüber Dritten authentifizieren sowie sicher verschlüsselte Nachrichten versenden.

So funktioniert asymmetrische Verschlüsselung

Jede mathematische Verschlüsselung kann grundsätzlich geknackt werden, sofern genügend Zeit oder Rechenleistung zur Verfügung steht. Ziel jeglicher Verschlüsselung ist es daher, das Knacken so rechenaufwändig zu machen, dass verwendete Codeschlüssel nicht in vertretbarer Zeit dechiffriert werden können.
Die asymmetrische Verschlüsselung setzt hierfür auf sogenannte mathematische Einwegfunktionen. Das sind Berechnungen, die in eine Richtung sehr einfach durchzuführen sind, deren Umkehrung aber für einen Computer mit den heute bekannten Rechenverfahren enorm aufwändig und damit praktisch unlösbar ist.
Ein Beispiel hierfür ist die sogenannte diskrete Exponentialfunktion
bx mod m
Hierbei wird der Wert b mit dem Wert x potenziert und das Ergebnis dann durch m geteilt, wobei nur der Nachkommateil des Ergebnisses (Modulo-Wert, kurz: mod) ausgegeben wird. Anschließend wird der Wert x verworfen, da er nicht mehr benötigt wird.
Dieser Rechenweg ist für einen Computer sehr simpel. Ein Computer kann also leicht mithilfe dieser Formel einen Text verschlüsseln. Wesentlich schwieriger ist es hingegen, zum Dechriffieren den umgekehrten Rechenweg zu gehen und den Wert x wieder herauszufinden, wenn nur b und m bekannt sind. Das funktioniert nur über eine diskrete Logarithmusfunktion, die beim Entschlüsseln sehr viele Male durchgerechnet werden müsste, um ein entsprechend gut gewähltes x zu ermitteln. In der Praxis dauert dies so lange, dass ein derart verschlüsselter Text nicht sinnvoll durch Ausprobieren zu knacken ist.
Ein anderes Beispiel für Einwegfunktionen ist die Multiplikation zweier sehr großer Primzahlen a und b. Das Produkt von a und b ist für einen Computer noch leicht zu errechnen. Um aus diesem Produkt jedoch wieder die beiden Primzahlen a und b zu ermitteln, muss der Computer alle möglichen Teiler des Produktes nacheinander durchprobieren – das sogenannte Faktorisierungsproblem. Die klassische Primfaktorzerlegung funktioniert hier nicht als rechnerische Abkürzung, weil das Produkt neben eins und sich selbst nur noch die beiden Primzahlen selbst als positive, ganzzahlige Teiler haben kann.
Selbst aktuelle Großrechner würden es nicht schaffen, die Produkte zweier 300stelliger Primzahlen in vertretbarer Zeit zu zerlegen. Damit ist auch diese Multiplikation rechnerisch quasi unumkehrbar.
Dies erklärt übrigens auch, warum es für die Kryptographie so wichtig ist, immer neue Primzahlen zu finden. Je größer der Zahlenraum der bekannten Primzahlen ist, desto schwieriger wird es selbst für zukünftige Computergenerationen sein, Codeschlüssel allein durch Ausprobieren zu knacken.
Einige Verfahren wie der RSA-Algorithmus setzen an dieser Stelle auf sogenannte Falltürfunktionen. Falltürfunktionen sind eine Untermenge der Einwegfunktionen, die mithilfe einer zusätzlichen Information doch wieder rückrechenbar werden. Hier liefert der Schlüssel also gewissermaßen eine Abkürzung, um die eigentlich unlösbare Rückrechenaufgabe für legitime Schlüsselinhaber:innen lösbar zu machen.
Seit einigen Jahren gibt es noch ein weiteres Verfahren aus dem Bereich Einwegfunktionen, die sogenannte Elliptic Curve Cryptography oder kurz: ECC (auf Deutsch: Elliptische Kurvenkryptografie). Hierbei werden Schnittpunkte von Geraden mit einer elliptischen Kurvengleichung der Form
y2 = x3 + ax + b
gesucht. Streng genommen ist die Berechnung elliptischer Kurvengleichung nur eine mathematische Umformung des weiter oben beschriebenen Logarithmusproblems, sodass ECC oft auch als dessen logische Weiterentwicklung innerhalb der Kryptographie betrachtet wird.
Auch dieses Verfahren arbeitet wieder mit Primzahlen, die die Größe des Feldes (Feldordnung) bestimmen, in dem sich die eigentliche Kurve erstreckt. Auch hier entscheiden Primzahlen also mit darüber, wie lange es dauert, eine Verschlüsselung zu knacken. Bisher ist letzteres nach Einschätzung von Expert:innen für ECC nicht in vertretbarer Zeit möglich. Das Verfahren ist zudem so effizient, dass es auch auf weniger leistungsstarker Hardware funktioniert. Ein weiterer Vorteil: Selbst lange Codeschlüssel bremsen den Algorithmus bei seiner Rechenarbeit kaum aus. Damit gilt ECC derzeit als das ausgereifteste asymmetrische Verschlüsselungsverfahren überhaupt.

Anwendungsbeispiele aus der Praxis

Die asymmetrische Verschlüsselung hat nicht nur im Internet zahlreiche Anwendungsgebiete. Viele Verfahren wurden erst durch sie möglich:
  • Das automatisierte Anmelden auf Webservern, E-Mail-Servern oder bei vielen Benutzer- und Kundenkonten im Internet
  • Die Authentifizierung gegenüber Unbekannten im Mailverkehr, etwa mittels PGP und Signatur
  • Das Bezahlen mit Kryptowährungen und somit auch das Erstellen der sogenannten Blockchain
  • Das sichere Aufrufen von Webseiten via HTTPS, was eine HTTP-Verbindung über SSL/TLS voraussetzt
Infografik, bei der mithilfe von Schlüsseln und Pfeilen der Weg von unsicherer zu sicherer Kommunikation über das Internet nach Diffie-Hellman dargestellt wird
Das Diffie-Hellman-Verfahren sorgt dafür, dass aus unsicheren Verbindungen eine sichere Kommunikation via HTTPS wird.

Im Internet sicher kommunizieren durch asymmetrische Verschlüsselung

Das Haupteinsatzgebiet der asymmetrischen Verschlüsselung ist die sogenannte Authentifizierung und die sichere Übermittlung von Datenschlüsseln. Denn durch die Verwendung zweier unterschiedlicher Schlüssel, von denen der eine nicht aus dem anderen zu errechnen ist, bietet die asymmetrische Verschlüsselung eine einfache Lösung für das Schlüsselaustauschproblem der symmetrischen Verschlüsselung. Das funktioniert wie folgt:
Sie möchten mit einer:einem Geschäftspartner:in verschlüsselt kommunizieren. Im ersten Schritt senden Sie Ihrem Gegenüber Ihren öffentlichen Schlüssel. Dieser ist, wie der Name schon andeutet, nicht geheim. Es wäre also nicht schlimm, wenn Dritte diese Übertragung mitlesen.
Nun erstellt die Gegenseite einen Schlüssel für eine spätere symmetrische Verschlüsselung und verschlüsselt diesen Schlüssel wiederum mit Ihrem öffentlichen Schlüssel. Anschließend sendet Ihnen die Gegenseite diesen kodierten Schlüssel zu. Auch hier ist es wieder ungefährlich, wenn Dritte die Nachricht mitlesen. Denn nur Sie allein können die Nachricht mit Ihrem privaten Schlüssel wieder entschlüsseln.
Damit verfügen Sie jetzt beide über den Codeschlüssel für die symmetrische Verschlüsselung und können nun im weiteren Verlauf symmetrisch verschlüsselt kommunizieren – und damit deutlich schneller und einfacher.
Auch eine doppelseitige Authentifizierung ist bei diesem Verfahren kein Problem. Dafür müssen beide Seiten im ersten Schritt wechselseitig die öffentlichen Schlüssel der jeweils anderen Seite nutzen, um eine sichere Kommunikation aufzubauen.

Mails signieren mittels asymmetrischer Verschlüsselung

Ein weiterer Anwendungsfall für die asymmetrische Verschlüsselung sind E-Mail-Signaturen. Hierbei unterschreiben Sie alle Ihre Nachrichten mit einer digitalen Signatur, die Sie mithilfe eines privaten Schlüssels erzeugen.
Dritte können dann unter Verwendung Ihres öffentlichen, zertifizierten Schlüssels überprüfen, ob die Nachricht tatsächlich von Ihnen stammt. Inzwischen bieten sehr viele Anbieter solche Signaturverfahren an. Exemplarisch seien hier S/MIME (Secure Multipurpose Internet Mail Extensions) sowie PGP und OpenPGP genannt. Mögliche Alternativen sind SecurePIM von Virtual Solution oder Pretty Easy privacy von der Schweizer PEP-Stiftung.

Verschlüsselungsnetzwerke aufbauen mit asymmetrischer Verschlüsselung

Bei der verschlüsselten Kommunikation innerhalb von größeren Gruppen zeigt sich eine weitere Stärke der asymmetrischen Verschlüsselung: mittels Schlüsselpaar aus privatem und öffentlichem Schlüssel.
Um ein verschlüsseltes Netzwerk aus x Teilnehmer:innen aufzubauen, in dem zusätzlich alle Teilnehmer:innen miteinander einzeln und individuell verschlüsselt kommunizieren können, wird lediglich das Doppelte der Personenzahl an Schlüsseln benötigt, also ein Schlüsselpaar pro Person. Damit kann bereits jede Person jeder anderen Person eine sicher verschlüsselte, persönliche Nachricht senden, indem sie deren öffentlichen Schlüssel nutzt.
In einem Netzwerk mit symmetrischer Verschlüsselung wächst die Zahl der hierfür notwendigen Schlüssel hingegen mit jedem weiteren Teilnehmenden um den Wert Personenzahl minus 1. Das bedeutet konkret: Eine Gruppe von 20 Personen würde bei symmetrischer Verschlüsselung bereits 190 Schlüssel benötigen. Für eine asymmetrische Verschlüsselung reichen dagegen 20 Schlüsselpaare (= 40 Schlüssel) aus. Auch ein solches Netzwerk können Sie beispielsweise mailbasiert mit PGP oder OpenPGP aufbauen.
Anzahl Codeschlüssel
2 Codeschlüssel als Paar
Immer nur ein Codeschlüssel
Verfügbarer Schlüsselraum
Nur bestimmte Codeschlüssel-Paarungen möglich
In der Regel jeder beliebige Codeschlüssel mit der zum Algorithmus passenden Bitzahl möglich
Einsatzgebiete
Authentifizierung, sichere Schlüsselübermittlung, Verschlüsselung
Verschlüsselung
Geschwindigkeit
Etwa hundertmal langsamer als die symmetrische Verschlüsselung
Sehr schnell, kann beispielsweise verwendet werden, um in Echtzeit Videoübertragungen zu verschlüsseln
Eignung für Verschlüsselung innerhalb von Teilnehmer-Netzwerken
Gut geeignet durch linear anwachsende Schlüssel
Nur geeignet für kleinere Netzwerke, da die notwendige Schlüsselzahl bei weiterem Wachstum stark ansteigt
Verfahren
Asymmetrische Verschlüsselung
Symmetrische Verschlüsselung
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Diese asymmetrischen Verfahren gibt es

Das bekannteste asymmetrische Verschlüsselungsverfahren ist der sogenannte RSA-Algorithmus. Die drei Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman haben ihn 1977 in den USA entwickelt. Die Abkürzung steht für die Anfangsbuchstaben der Nachnamen seiner Erfinder. RSA basiert auf dem weiter oben erläuterten Faktorisierungsproblem für große Primzahlen.
Bereits in den Jahren davor gab es einige funktionierende, aber nicht veröffentlichte Verschlüsselungsverfahren und mit der Diffie-Hellman-Schlüsselvereinbarung (DH) von 1976 auch schon ein erstes Protokoll zur grundsätzlichen Lösung des Schlüsselaustauschproblems. Hierfür entwickelten dessen Erfinder Whitfield Diffie und Martin Hellman einen vollständigen Algorithmus – im Unterschied zu RSA allerdings auf Basis logarithmischer Verfahren.
Zahlreiche Anwendungen und Authentifizierungsprotokolle verwenden aktuell RSA, darunter Secure Shell (SSH) für die sichere Fernsteuerung von Webservern; und SSL-TLS, das geschützte Internet-Verbindungen mithilfe von SSL-Zertifikaten einrichtet. Aber auch S/MIME basiert auf RSA.
RSA stand noch bis zum Jahr 2000 unter Patentschutz. Außerdem fielen starke Kryptographieverfahren (Schlüssellänge über 40 Bit) in den USA bis zur Jahrtausendwende unter das Waffenkontrollgesetz und unterlagen einem Exportverbot. Deshalb schufen konkurrierende Hersteller sowie freie Entwickler:innen in der Folgezeit weitere Algorithmen. Auch die US-Regierung selbst ließ den Geheimdienst NSA mit dem Digital Signature Algorithm (DSA) einen eigenen Kryptoalgorithmus entwickeln, von dem es inzwischen zahlreiche Variationen gibt.
Das Verschlüsselungsprogramm Pretty Good Privacy (PGP) von Phil Zimmermann basierte anfangs auf dem RSA-Algorithmus mit einem 128 Bit langen Schlüssel. Da die Ausfuhr von PGP somit gegen das US-Exportverbot verstieß, wechselte Zimmermann für spätere PGP-Versionen auf DSA und Elgamal. Heute können die Nutzer:innen in aktuellen PGP-Versionen selbst wählen, nach welchem Verfahren Sie ihre Schlüssel kodieren. Auch RSA ist für PGP wieder verfügbar, da das Exportverbot aufgehoben wurde.
Allerdings gilt RSA inzwischen als vergleichsweise langsam, da neuere Algorithmen, die auf ECC basieren, deutlich schneller verschlüsseln. Hierzu gehören beispielsweise ECDH (Elliptic Curve Diffie-Hellman Key Exchange) und ECDSA, das wiederum eine Variante von DSA darstellt, aber ebenfalls mit Kurven arbeitet.
= Zwei Hände tippen auf einer Tastatur. Darüber ein Anmeldefenster mit Passworteingabe und daneben ein Schlosssymbol in einem Schild.
Zwei Hände tippen auf einer Tastatur. Darüber ein Anmeldefenster mit Passworteingabe und daneben ein Schlosssymbol in einem Schild.

Die Vor- und Nachteile der einzelnen Algorithmen

Grundsätzlich gelten asymmetrische Verschlüsselungsverfahren wie RSA, Elgamal und ECC bei Verwendung ausreichend langer Schlüssel als sicher. Jedoch ist von RSA bekannt, dass eine sogenannte cryptographic backdoor eingebaut wurde, also eine Hintertür zum Mitlesen für den US-Geheimdienst NSA.
Viele Nutzer:innen setzen daher heute auf moderne Verfahren wie Elgamal und ECC, die zudem effizienter programmiert sind und gegenüber RSA bei gleicher Schlüssellänge rechnerisch auch schwerer zu knacken sind. Theoretisch könnten aber auch diese Algorithmen Hintertüren enthalten, die bisher noch nicht entdeckt wurden.
Prinzipbedingt ist die asymmetrische Verschlüsselung generell deutlich langsamer als die symmetrische Verschlüsselung. Sie ist daher in der Regel nicht geeignet, um große Datenmengen direkt beim Herunterladen von Datenträgern oder aus dem Internet zu entschlüsseln. Hierfür lässt sie sich aber gut mit symmetrischen Verfahren kombinieren: Eine solche Kombination wird auch als hybride Verschlüsselung bezeichnet (Beispiel SSL/TLS).
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

So sicher ist asymmetrische Kryptographie

Nach heutigem Wissensstand ist das Grundprinzip der asymmetrischen Algorithmen noch für einige Jahre sicher. Das sogenannte Mooresche Gesetz sagt näherungsweise voraus, wie schnell sich die Rechenleistung von herkömmlichen transistorbasierten Digitalcomputern über die Zeit verdoppelt (etwa alle 12 bis 24 Monate).
Somit ist nicht zu erwarten, dass es innerhalb der nächsten Jahre klassische Digitalcomputer geben wird, die so schnell rechnen, dass sie die gegenwärtig genutzten Einwegfunktionen knacken könnten. Nationale Sicherheitsbehörden wie das Bundesamt für Sicherheit in der Informationstechnik geben zudem regelmäßig Empfehlungen heraus, welche Mindestschlüssellängen sie für die einzelnen Algorithmen empfehlen, um mit der technischen Entwicklung der Hardware Schritt zu halten.
Dennoch sehen Expert:innen drei Gefahren für die asymmetrische Kryptographie:
  • Es ist mathematisch bisher nicht beweisbar, dass es für Einwegfunktionen generell keine einfachen Rückrechenmethoden gibt. Möglicherweise wurden diese bisher nur nicht gefunden. Es könnte beispielsweise einen bisher noch unbekannten Weg neben der Primfaktorzerlegung geben, um hohe Primfaktoren doch schnell per Computer zu finden. Ralph Merkle und Martin Hellman stellten 1978 das Merkle-Hellman-Kryptosystem (MH) vor, das auf dem sogenannten Rucksackproblem als Einwegfunktion basiert. Bereits fünf Jahre später wurde es mithilfe eines Greedy-Algorithmus geknackt und ist daher heute nicht mehr in Gebrauch. Damit war rückwirkend bewiesen, dass zumindest diese Einwegfunktion keine solche war.
  • Algorithmen für die asymmetrische Verschlüsselungen sind sehr aufwändig zu programmieren. Daher besteht gegenüber symmetrischen Verfahren auch eine höhere Gefahr für Programmierfehler (Bugs) und daraus resultierende Angriffspunkte für Cyberkriminelle. Bisher ist kein erfolgreicher Angriff auf etablierte Algorithmen wie RSA, DH oder ECDSA bekannt. Doch es besteht das grundsätzliche Risiko, dass die entscheidende Lücke bisher noch nicht gefunden wurde. Daher setzen viele Anwender:innen in der Praxis auf kombinierte (hybride) Verschlüsselung mittels symmetrischer und asymmetrischer Kryptographie.
  • Es gilt als sehr wahrscheinlich, dass auch Quantencomputer eines Tages in der Lage sein werden, bisher unlösbare mathematische Probleme sehr effizient und in vertretbarer Zeit zu lösen. Asymmetrische Verschlüsselungen gelten als „nicht quantensicher“. Auch dies würde also die asymmetrische Verschlüsselung unbrauchbar machen. Manche Expert:innen sprechen daher schon vom sogenannten Q-Day. Das ist der Tag, an dem Quantencomputer alle heute bekannten asymmetrischen Verschlüsselungsverfahren knacken.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Schutz vor Angriffen durch Cyberkriminelle

Eine weitere wichtige Frage ist die nach der Kompromittierbarkeit einer asymmetrischen Verschlüsselung durch einen Man-in-the-Middle-Angriff. Bisher gilt: Sofern beide Seiten zu Beginn einer neuen Verbindung ihre Authentifizierung über das Internet vornehmen, ist die Gefahr einer Man-in-the-Middle-Attacke aus dem Internet heraus sehr gering. Denn ein:e Angreifer:in müsste hierfür jeweils die ersten durchlaufenden Pakete in beide Richtungen abfangen und manipulieren. Das wäre aber über das Internet kaum möglich, da sich Datenpakete dort üblicherweise ständig neue Wege suchen.
Anders verhält es sich, wenn die:der Angreifer:in beispielsweise an zentraler Stelle in Ihrem lokalen Firmennetz sitzt (etwa mithilfe von Malware auf Ihrem Router). Auch wenn Sie unterwegs beim mobilen Arbeiten einen unsicheren WLAN-Hotspot nutzen und darüber eine sichere Verbindung aufbauen wollen, sind Sie potenziell gefährdet. In beiden Fällen könnte jemand dann Ihre Schlüssel und Nachrichten abfangen und somit Ihre vermeintlich sichere Kommunikation mitlesen oder sogar verändern.
Ein weiteres Problem asymmetrischer Kryptographie sind die sogenannten vertrauensbasierten Netzwerke selbst. Mittels PGP sollte ein weltweites Netzwerk geschaffen werden, dessen Teilnehmer:innen sich direkt oder über Dritte untereinander kennen und gegenseitig legitimieren. PGP sollte gewissermaßen funktionieren wie ein dezentral erstellter digitaler Personalausweis.
Tatsächlich gibt es aber in der PGP-Welt heute viele gefälschte Identitäten. Im Darknet werden solche Pseudo-Identitäten in großen Stückzahlen zum Kauf angeboten. Damit ist Phil Zimmermanns Idee des Web of Trust mittels PGP bisher nicht sonderlich erfolgreich. Hier handelt es sich allerdings nicht um ein technisches Problem, sondern um ein menschliches.
Daher sollten Sie bei der Kommunikation mit Unbekannten, die sich lediglich via PGP oder über das kostenlose OpenPGP identifizieren, auch besonders vorsichtig sein. Generell verweisen Cyberexpert:innen für den Austausch mit Unbekannten auf die Sicherheitsphilosophie Zero Trust.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Asymmetrische Verschlüsselung: Das Wichtigste in Kürze

  • Eine asymmetrische Verschlüsselung ermöglicht den Aufbau sicher verschlüsselter Verbindungen ohne das Schlüsselaustauschproblem der symmetrischen Verbindungen.
  • Asymmetrische Verschlüsselung kommt heute überall dort zum Einsatz, wo Personen oder Maschinen sich untereinander identifizieren müssen, beispielsweise beim Remote-Zugriff auf Webserver oder beim Aufruf von Webseiten per HTTPS.
  • Die bekanntesten Verschlüsselungsalgorithmen sind RSA, DH, DSA/ ECDSA und ECC. Sie alle basieren auf mathematischen Aufgaben, die nur in eine Rechenrichtung leicht zu lösen sind (Einwegfunktionen).
  • Bisher sind keine erfolgreichen Cyberangriffe auf die etablierten Verschlüsselungsalgorithmen bekannt. Trotzdem besteht grundsätzlich die Gefahr, dass jemand die asymmetrische Verschlüsselung mittelfristig knackt, indem er oder sie das Problem der Einwegfunktionen löst oder umgeht.
Das könnte Sie auch interessieren:
Security
Zwei Hände auf der Tastatur eines Notebooks. Darüber rote digitale Hinweistafeln mit einem gelben Ausrufezeichen und dem Schriftzug System Warning

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort