Veröffentlicht: 8. August 2024
Mitwirkende: Annie Badman, Matt Kosinski
Asymmetrische Verschlüsselung ist eine Verschlüsselungsmethode, die zwei verschiedene Schlüssel – einen öffentlichen und einen privaten Schlüssel – verwendet, um Daten zu verschlüsseln und zu entschlüsseln. Sie gilt im Allgemeinen als sicherer, wenn auch weniger effizient als die symmetrische Verschlüsselung.
Fast alles, was Menschen auf ihren Computern, Telefonen und zunehmend auch auf IoT-Geräten tun, basiert auf Verschlüsselung, um Daten zu schützen und eine sichere Kommunikation zu gewährleisten.
Bei der Verschlüsselung wird lesbarer Klartext in unlesbaren Chiffretext umgewandelt, um sensible Informationen vor unbefugten Benutzern zu verbergen. Laut dem Bericht Cost of a Data Breach 2023 von IBM können Unternehmen, die mit Verschlüsselung arbeiten, die finanziellen Auswirkungen einer Datenschutzverletzung um über 240.000 USD reduzieren.
Die asymmetrische Verschlüsselung, auch bekannt als Public-Key-Kryptografie oder asymmetrische Kryptografie, ist neben der symmetrischen Verschlüsselung eine der beiden Hauptverschlüsselungsmethoden.
Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar erstellt – ein öffentlicher und ein privater Schlüssel. Jeder kann einen öffentlichen Schlüssel zum Verschlüsseln von Daten verwenden. Allerdings können nur die Inhaber des entsprechenden privaten Schlüssels diese Daten entschlüsseln.
Der Hauptvorteil der asymmetrischen Verschlüsselung besteht darin, dass kein sicherer Austausch von Schlüsseln erforderlich ist, was die meisten Experten als Hauptgrund für die Unsicherheit der symmetrischen Verschlüsselung betrachten.
Allerdings ist die asymmetrische Verschlüsselung deutlich langsamer und ressourcenintensiver als die symmetrische Verschlüsselung. Aus diesem Grund verlassen sich Unternehmen und Messaging-Apps zunehmend auf eine hybride Verschlüsselungsmethode, die asymmetrische Verschlüsselung für die sichere Schlüsselverteilung und symmetrische Verschlüsselung für den nachfolgenden Datenaustausch verwendet.
Die symmetrische Verschlüsselung unterscheidet sich von der asymmetrischen Verschlüsselung dadurch, dass sie einen einzigen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten verwendet. Bei der asymmetrischen Verschlüsselung werden hingegen zwei Schlüssel verwendet: ein öffentlicher und ein privater Schlüssel.
Die Verwendung eines gemeinsamen Schlüssels bedeutet, dass die symmetrische Verschlüsselung im Allgemeinen schneller und effizienter ist, aber zugleich auch anfälliger für Bedrohungen durch Angreifer. Die symmetrische Verschlüsselung erfordert den Austausch eines Schlüssels, bei dem sich die kommunizierenden Parteien auf einen gemeinsamen geheimen Schlüssel einigen. Hacker können den Schlüssel während dieses Austauschs abfangen und so nachfolgende Nachrichten entschlüsseln.
In der Regel entscheiden sich Unternehmen für die symmetrische Verschlüsselung, wenn Geschwindigkeit und Effizienz entscheidend sind oder wenn große Datenmengen über ein geschlossenes System verarbeitet werden sollen, wie z. B. in einem privaten Netzwerk. In der Regel entscheiden sich Unternehmen für symmetrische Verschlüsselung, wenn Geschwindigkeit und Effizienz entscheidend sind oder wenn große Datenmengen über ein geschlossenes System, wie z. B. ein privates Netzwerk, verarbeitet werden.
Die asymmetrische Verschlüsselung ermöglicht auch die Verwendung digitaler Signaturen, die Authentizität und Integrität einer Nachricht überprüfen, um sicherzustellen, dass sie während der Übertragung nicht manipuliert wurde.
Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der oft als Goldstandard für die Datenverschlüsselung gepriesen wird. AES bietet zuverlässige Sicherheit mit Schlüssellängen von 128, 192 oder 256 Bit und wird von Unternehmen und Regierungen weltweit eingesetzt, darunter auch von der US-Regierung und dem US-amerikanischen National Institute of Standards and Technology (NIST).
Asymmetrische Verschlüsselung schützt Daten, indem kryptografische Algorithmen verwendet werden, um ein Schlüsselpaar zu generieren: einen öffentlichen und einen privaten Schlüssel. Jeder kann den öffentlichen Schlüssel verwenden, um Daten zu verschlüsseln, aber nur diejenigen mit dem richtigen privaten Schlüssel können diese Daten entschlüsseln und lesen.
Schlüssel funktionieren wie komplexe Codes, die zum Öffnen eines Tresors benötigt werden. Ohne den richtigen kryptografischen Schlüssel können Benutzer die verschlüsselten Daten nicht entschlüsseln. Im Allgemeinen gilt: Je länger der Schlüssel, desto höher die Sicherheit. Asymmetrische Verschlüsselung ist dafür bekannt, dass sie viel längere Schlüssellängen als symmetrische Verschlüsselung hat, was zu ihrer höheren Sicherheit beiträgt.
Bei der asymmetrischen Verschlüsselung dienen die beiden Schlüssel unterschiedlichen Zwecken:
Die Sicherheit der Public-Key-Kryptographie beruht auf der Geheimhaltung des privaten Schlüssels bei gleichzeitiger Freigabe des öffentlichen Schlüssels. Der öffentliche Schlüssel kann nur Daten verschlüsseln, sodass er für Bedrohungsakteure nicht von großem Wert ist. Und da Benutzer ihre privaten Schlüssel niemals weitergeben müssen, wird das Risiko, dass Hacker diese viel wertvolleren Schlüssel abfangen, erheblich reduziert.
Sobald die privaten und öffentlichen Schlüssel eingerichtet sind, können Einzelpersonen vertrauliche Informationen austauschen. Der Absender verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel des Empfängers, und der Empfänger verwendet seinen privaten Schlüssel, um die Informationen zu entschlüsseln.
Stellen Sie sich den Vorgang wie einen verschlossenen Briefkasten vor: Jeder kann einen Brief in den Briefkasten werfen, aber nur der Eigentümer kann ihn aufschließen und die Post lesen.
Die asymmetrische Verschlüsselung kann auch zur Authentifizierung beitragen. Zum Beispiel kann ein Absender eine Nachricht mit seinem privaten Schlüssel verschlüsseln und an einen Empfänger senden. Der Empfänger kann dann den öffentlichen Schlüssel des Absenders verwenden, um die Nachricht zu entschlüsseln und so zu bestätigen, dass sie vom ursprünglichen Absender gesendet wurde.
Asymmetrische Verschlüsselungsschemata werden in der Regel über eine Public-Key-Infrastruktur (PKI) implementiert. Eine PKI ist ein Framework zum Erstellen, Verteilen und Validieren von Paaren aus öffentlichen und privaten Schlüsselpaaren.
Um zu verstehen, wie asymmetrische Verschlüsselung funktioniert, betrachten Sie das folgende Beispiel von Bob und Alice.
Betrachten wir nun ein Szenario, in dem Alice Bob ihre Identität beweisen muss. Sie kann die asymmetrische Verschlüsselung als Form der Authentifizierung verwenden.
Unternehmen kombinieren zunehmend symmetrische und asymmetrische Verschlüsselung aus Sicherheits- und Effizienzgründen. Dieser hybride Prozess beginnt mit einem sicheren Schlüsselaustausch, bei dem eine asymmetrische Verschlüsselung verwendet wird, um einen symmetrischen Schlüssel sicher auszutauschen.
Einige Beispiele:
Sobald der symmetrische Schlüssel geteilt wurde, kann er effizient für die gesamte Datenverschlüsselung und -entschlüsselung verwendet werden. Ein Live-Videostreaming-Dienst könnte beispielsweise eine asymmetrische Verschlüsselung verwenden, um den anfänglichen Schlüsselaustausch mit einem Betrachter zu sichern. Anschließend kann die Website eine symmetrische Stream-Chiffre für die Datenverschlüsselung in Echtzeit verwenden.
Asymmetrische Verschlüsselungsalgorithmen sind das Rückgrat moderner Kryptosysteme. Sie bilden die Grundlage für eine sichere Kommunikation und den Schutz sensibler Daten vor unbefugtem Zugriff.
Zu den wichtigsten asymmetrischen Verschlüsselungsalgorithmen gehören:
Rivest-Shamir-Adleman (RSA)
Elliptic Curve Cryptography (ECC)
Digital Signature Algorithm (DSA)
RSA ist ein asymmetrischer Verschlüsselungsalgorithmus, der nach seinen Erfindern benannt ist. Er stützt sich bei der Erzeugung von Schlüsselpaaren auf die mathematische Komplexität von Primzahlen. Verwendet wird ein öffentlich-privates Schlüsselpaar für die Ver- und Entschlüsselung, wodurch es sich für die sichere Datenübertragung und digitale Signaturen eignet.
Der RSA-Algorithmus hilft häufig bei sicheren Kommunikationsprotokollen wie HTTPS, SSH und TLS. Obwohl RSA in den 1970er Jahren entwickelt wurde, ist er aufgrund seiner Robustheit und Sicherheit nach wie vor weit verbreitet. Verschiedene Anwendungen sind auf RSA angewiesen, darunter sichere E-Mails, VPNs und Software-Updates.
ECC ist eine asymmetrische Verschlüsselungsmethode, die auf den mathematischen Eigenschaften elliptischer Kurven über endlichen Feldern basiert. Die Methode bietet robuste Sicherheit bei kürzeren Schlüssellängen als andere Algorithmen, was zu schnelleren Berechnungen und geringerem Stromverbrauch führt.
Die Effizienz von ECC macht sie ideal für Anwendungen mit begrenzter Rechenleistung und Akkulaufzeit, wie z. B. mobile Anwendungen, sichere Messaging-Apps und IoT-Geräte.
Der Digital Signature Algorithm (DSA) ermöglicht es Unternehmen und Einzelpersonen, digitale Signaturen zu erstellen, die die Authentizität und Integrität von Nachrichten oder Dokumenten sicherstellen.
Das vom NIST standardisierte DSA basiert auf dem mathematischen Problem des diskreten Logarithmus und kommt in verschiedenen Sicherheitsprotokollen vor. DSA wird häufig in Anwendungen eingesetzt, die eine sichere Dokumentensignatur und -verifizierung erfordern, darunter Softwareverteilung, Finanztransaktionen und elektronische Wahlsysteme.
Die Verwaltung von Verschlüsselungsschlüsseln ist der Prozess der Generierung, des Austauschs und der Verwaltung kryptografischer Schlüssel, um die Sicherheit verschlüsselter Daten zu gewährleisten.
Stellen Sie sich Verschlüsselung wie eine Art Tresor vor: Wenn Sie den Code vergessen oder er in die falschen Hände gerät, riskieren Sie, den Zugang zu Ihren Wertsachen zu verlieren oder bestohlen zu werden. Ebenso können Unternehmen, die ihre kryptografischen Schlüssel nicht ordnungsgemäß verwalten, den Zugriff auf verschlüsselte Daten verlieren oder sich der Gefahr von Datenverletzungen aussetzen.
So gab Microsoft beispielsweise kürzlich bekannt, dass eine von China unterstützte Hackergruppe einen wichtigen kryptografischen Schlüssel aus den Systemen des Unternehmens gestohlen hatte.1 Dieser Schlüssel ermöglichte es Hackern, legitime Authentifizierungstoken zu generieren und auf cloudbasierte Outlook-E-Mail-Systeme für 25 Organisationen zuzugreifen, darunter mehrere US-Regierungsbehörden.
Um sich vor Angriffen wie diesen zu schützen, investieren Organisationen häufig in Schlüsselverwaltungssysteme. Diese Services sind von entscheidender Bedeutung, da Organisationen häufig ein komplexes Netzwerk kryptografischer Schlüssel verwalten und viele Bedrohungsakteure wissen, wo sie nach diesen suchen müssen.
Lösungen zur Verwaltung von Chiffrierschlüsseln enthalten oft Funktionen wie die Folgenden:
eine zentrale Verwaltungskonsole für Richtlinien und Konfigurationen zur Verschlüsselung und zu Chiffrierschlüsseln
Verschlüsselung auf Datei-, Datenbank- und Anwendungsebene für lokale und cloudbasierte Daten
Rollen- und gruppenbasierte Zugriffskontrollen und Auditprotokollierung zur Einhaltung von Vorschriften
Automatisierung wichtiger Lebenszyklusprozesse
Integration in neueste Technologien wie KI, um die Schlüsselverwaltung anhand von Analysen und Automatisierung zu verbessern
Der Diffie-Hellman-Schlüsselaustausch ist eine Kernkomponente der Schlüsselverwaltung. Es handelt sich um eine Methode, die es zwei Parteien ermöglicht, kryptografische Schlüssel sicher über öffentliche Kanäle auszutauschen und einen gemeinsamen geheimen Schlüssel für die anschließende sichere Kommunikation zu generieren.
Die Sicherheit des Algorithmus beruht auf der Schwierigkeit, das Problem des diskreten Logarithmus zu lösen. Die Methode wird in Protokollen wie SSL/TLS verwendet.
WhatsApp verwendet Diffie-Hellman als Teil des Signal-Protokolls, um Benutzern eine End-to-End-Verschlüsselung zu bieten. Dieses Protokoll verschlüsselt Daten, bevor sie an einen anderen Endpunkt übertragen werden, um Manipulationen durch Dritte zu verhindern. Diffie-Hellman wird auch häufig in VPNs und sicheren E-Mail-Systemen verwendet.
Wenn Sicherheit an erster Stelle steht, setzen Unternehmen auf die asymmetrische Verschlüsselung. Zu den gängigen Anwendungsfällen für die asymmetrische Verschlüsselung gehören:
Die meisten gängigen Browser sichern Websitzungen durch Protokolle, die sich in hohem Maße auf asymmetrische Verschlüsselung stützen, darunter Transport Layer Security (TLS) und sein Vorgänger Secure Sockets Layer (SSL), die HTTPS ermöglichen.
Der Browser erhält den öffentlichen Schlüssel der Website von ihrem TLS/SSL-Zertifikat, während der private Schlüssel der Website geheim bleibt. Der erste Handshake zwischen Browser und Website verwendet dann eine asymmetrische Verschlüsselung, um Informationen auszutauschen und einen sicheren Sitzungsschlüssel zu erstellen.
Nachdem der sichere Sitzungsschlüssel festgelegt wurde, wird die Verbindung für eine effizientere Datenübertragung auf symmetrische Verschlüsselung umgestellt.
Asymmetrische Verschlüsselung hilft sicherzustellen, dass nur die beabsichtigten Empfänger E-Mails und Textnachrichten lesen.
Protokolle wie Pretty Good Privacy (PGP) verwenden die Public-Key-Kryptografie, um die E-Mail-Kommunikation zu sichern. Der Absender verschlüsselt die E-Mail mit dem öffentlichen Schlüssel des Empfängers und stellt so sicher, dass nur der Empfänger sie mit seinem privaten Schlüssel entschlüsseln kann.
End-to-End-Verschlüsselung – ein sicheres Kommunikationsverfahren, bei dem Daten verschlüsselt werden, bevor sie an einen anderen Endpunkt übertragen werden – verwendet ebenfalls Elemente der asymmetrischen Verschlüsselung.
Messaging-Apps wie Signal und WhatsApp nutzen beispielsweise asymmetrische Verschlüsselung für den Schlüsselaustausch und symmetrische Verschlüsselung für den Nachrichteninhalt. Dieser Prozess verhindert, dass Vermittler – und sogar die Serviceanbieter selbst – auf Klartextdaten zugreifen können. Nur der Absender und der vorgesehene Empfänger können die Nachrichten lesen.
Digitale Signaturen sind eine der häufigsten und praktischsten Anwendungen der asymmetrischen Schlüsselkryptographie. Sie sind entscheidend, um sowohl Authentizität als auch Integrität zu gewährleisten.
Digitale Signaturen garantieren die Echtheit, indem sie bestätigen, dass das Dokument tatsächlich vom Unterzeichner stammt, ähnlich wie bei einer physischen Unterschrift. Sie garantieren die Integrität, indem sie sicherstellen, dass niemand das Dokument während der Übertragung manipuliert.
Digitale Signaturen verwenden eine asymmetrische Verschlüsselung, um den Hash einer Datei mit einem privaten Schlüssel zu verschlüsseln. Ein Hash ist eine Zeichenkette, die die Daten des Dokuments darstellt. Wenn jemand die Datei ändert, ändert sich ihr Hash-Wert, wodurch Benutzer auf die Manipulation aufmerksam gemacht werden.
Durch die Verschlüsselung des Hash-Werts wird eine Signatur erstellt, die jeder mit dem entsprechenden öffentlichen Schlüssel überprüfen kann, um die Herkunft und Integrität des Dokuments sicherzustellen.
Softwareentwickler verwenden digitale Signaturen auch, um zu überprüfen, ob ihr Code manipuliert wurde, und um seine Herkunft zu bestätigen. Dies trägt dazu bei, die Verbreitung bösartiger Software zu verhindern.
Asymmetrische Verschlüsselung kann Systemen dabei helfen, Benutzer und Websites zu authentifizieren.
Das Secure Shell Protocol (SSH) verwendet beispielsweise Public-Key-Kryptografie, um Benutzer zu verifizieren, die versuchen, auf Remote-Server zuzugreifen. Es unterstützt auch Zertifizierungsstellen, d. h. Drittanbieter, die digitale Zertifikate ausstellen, um die Authentizität von Websites und anderen Einrichtungen zu überprüfen.
Asymmetrische Protokolle wie Diffie-Hellman und RSA können Benutzern helfen, kryptografische Schlüssel sicher über einen unsicheren Kanal auszutauschen. Dieser Prozess ermöglicht es den Parteien, einen gemeinsamen geheimen Schlüssel für die symmetrische Verschlüsselung festzulegen.
Asymmetrische Verschlüsselung kann auch sichere Verbindungen zwischen Remote-Benutzern und virtuellen privaten Netzwerken (VPNs) herstellen, um Datenschutz und Datensicherheit zu gewährleisten.
Die asymmetrische Verschlüsselung ist ein Eckpfeiler der Blockchain-Technologie und trägt wesentlich zur Sicherheit und Integrität von Kryptowährungstransaktionen bei. Sie stellt sicher, dass nur die vorgesehenen Empfänger auf die Vermögenswerte zugreifen können, indem sie Identitäten über öffentliche und private Schlüssel verwaltet und die Authentizität von Transaktionen mit digitalen Signaturen überprüft.
Asymmetrische Verschlüsselung kann auch Smart Contracts sichern, d. h. selbstausführende Verträge mit direkt in den Code geschriebenen Bedingungen. Öffentliche und private Schlüssel verschlüsseln und authentifizieren Interaktionen innerhalb dieser Verträge und stellen sicher, dass nur die vorgesehenen Empfänger den Vertrag ausführen und die Bedingungen durchsetzen können.
Der Aufstieg des Quantencomputing bedroht traditionelle Verschlüsselungsmethoden. Quantencomputer könnten einige asymmetrische Verschlüsselungsalgorithmen wie RSA und ECC knacken, indem sie leistungsstarke Quantenalgorithmen wie den Algorithmus von Shor ausführen.
Der Shor-Algorithmus wurde 1994 vom Mathematiker Peter Shor entwickelt und ist der erste Quantenalgorithmus, der große ganze Zahlen effizient faktorisiert und das Problem des diskreten Logarithmus löst – entscheidende Komponenten vieler Verschlüsselungsverfahren. Ein ausreichend leistungsfähiger Quantencomputer, auf dem der Shor-Algorithmus ausgeführt wird, könnte diese Verschlüsselungssysteme leicht knacken und damit möglicherweise alle derzeit verwendeten Verschlüsselungssysteme mit öffentlichem Schlüssel obsolet machen.
Obwohl Quantencomputer noch relativ experimentell sind, bereiten sich viele Unternehmen auf die Zukunft vor, indem sie auf quantencomputer-sichere Kryptografie, auch bekannt als Post-Quanten-Kryptografie (PQC), setzen. Eine aktuelle Studie hat ergeben, dass mehr als die Hälfte der Unternehmen damit begonnen haben, ihre aktuelle Verschlüsselung durch PQC zu ersetzen.2
Im Jahr 2016 startete NIST einen offenen Wettbewerb zur Bewertung und Standardisierung von PQC-Algorithmen. Ihr Ziel war es, eine Reihe quantenresistenter Algorithmen zu identifizieren und zu unterstützen, um anfällige Kryptosysteme zu ersetzen.
Im Juli 2022 kündigte NIST die wichtigsten Algorithmen für die PQC-Standardisierung an. IBM war an der Entwicklung von drei der vier ausgewählten Algorithmen beteiligt: CRYSTALS-Kyber, Falcon und CRYSTALS-Dilithium.3 NIST geht davon aus, dass die Auswahl irgendwann im Jahr 2024 abgeschlossen sein wird.
Neben der drohenden Gefahr durch Quantencomputer hat auch der Aufstieg der künstlichen Intelligenz (KI) die Verschlüsselungslandschaft dramatisch verändert.
KI stellt traditionelle Verschlüsselungsalgorithmen vor große Herausforderungen, vor allem durch ihre Fähigkeit, die Mustererkennung zu verbessern und Brute-Force-Angriffe zu beschleunigen, bei denen Hacker systematisch Verschlüsselungscodes ausprobieren, bis sie den richtigen gefunden haben.
Starke Verschlüsselungsalgorithmen lassen sich mit Brute-Force-Methoden in der Regel nur sehr schwer knacken. Fortgeschrittene KI-Modelle können jedoch jetzt verschlüsselte Daten analysieren, um Schwachstellen schneller als je zuvor zu finden, wodurch bestimmte Verschlüsselungsalgorithmen weniger sicher werden.
Gleichzeitig birgt der Fortschritt in der KI jedoch das Potenzial, die asymmetrische Verschlüsselung erheblich zu verbessern.
Zu diesen potenziellen Vorteilen gehören:
Schützen Sie Daten, verbessern Sie den Datenschutz und unterstützen Sie die Einhaltung gesetzlicher Vorschriften durch Kryptografielösungen.
Schützen Sie Ihre wichtigsten Daten und Workloads in einer sich ständig verändernden Bedrohungslandschaft.
Sichere Schlüsselspeicherung und kryptografische Operationen innerhalb eines manipulationssicheren Hardwaregeräts nach FIPS 140-2 Level 3.
Alle Links befinden sich außerhalb von ibm.com
1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing Key, Wired, 6. September 2023.
2 Forschungsbericht: Operationalizing Encryption and Key Management, Enterprise Strategy Group by TechTarget, 5. April 2024.
3 NIST Announces First Four Quantum-Resistant Cryptographic Algorithms, NIST, 5. Juli 2022.