Bundesamt für Sicherheit in der Informationstechnik

Grundlagenwissen Verschlüsselung

Die komplizierte Funktionsweise einfach erklärt

Wer verschlüsselte Kommunikation nutzt, sollte ein wenig über die Grundlagen wissen, auf denen die Technik basiert. Verstehen Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung und erfahren Sie, warum zu einem Schlüsselpaar immer ein öffentlicher und ein privater Schlüssel gehört.

Symmetrische Verschlüsselung

Einfach, aber effizient: Symmetrische Verschlüsselung setzt darauf, dass Absender und Empfänger einer Geheimbotschaft den gleichen Schlüssel verwenden. Jeder, der über diesen Schlüssel verfügt, kann daher die Nachricht entschlüsseln - auch dann, wenn er oder sie diese gar nicht lesen dürfte.

Asymmetrische Verschlüsselung

Aufwändig, aber übersichtlich: Asymmetrische Verschlüsselung beseitigt das Problem der Verteilung geheimer Schlüssel. Allerdings benötigen asymmetrische Verschlüsselungsverfahren für Verschlüsselung und Entschlüsselung der übertragenen Daten bei weitem mehr Rechenleistung als symmetrische Verfahren. Man verwendet asymmetrische Verfahren daher in der Praxis nur zur Verteilung geheimer symmetrischer Schlüssel. Zudem bleibt das Problem einer manipulationssicheren Verteilung von öffentlichen Schlüsseln bestehen.

PKI und Digitale Signatur

Schlüssel mit Fingerabdruck: Mit einer Public Key Infrastruktur und Digitalen Signaturen kann sichergestellt werden, dass Nachrichten zwischen den richtigen Sendern und Empfängern ausgetauscht und auf dem Weg nicht manipuliert werden.