Was ist Public-Key-Verschlüsselung?

Autoren

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

Was ist Public-Key-Verschlüsselung?

Die Public-Key-Verschlüsselung ist eine Art von kryptografischem System, das ein mathematisch verknüpftes Schlüsselpaar (einen öffentlichen und einen privaten) verwendet, um Daten zu verschlüsseln und zu entschlüsseln . Ein „Schlüssel“ ist eine eindeutige Datenfolge, die wie ein Passwort funktioniert, um verschlüsselte Informationen zu sperren oder freizuschalten, und Personen und Systemen den Austausch sensibler Informationen ermöglicht.

 

Dieser Sicherheitsansatz, der auch als asymmetrische Kryptografie oder Public-Key-Kryptografie bezeichnet wird, unterscheidet sich von der symmetrischen Verschlüsselung in grundlegender Weise: Er verwendet zwei unterschiedliche Schlüssel anstelle eines gemeinsamen Schlüssels.

Bei symmetrischen Systemen wie dem Advanced Encryption Standard (AES) verwenden beide Parteien zum Ver- und Entschlüsseln von Daten denselben geheimen Schlüssel – einen temporären Schlüssel, der von beiden Parteien gemeinsam genutzt wird. Bei diesem Ansatz muss der Schlüssel zuvor sicher ausgetauscht werden. Die Public-Key-Verschlüsselung umgeht diese Herausforderung, indem sie einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln verwendet. Das ist wie ein Briefkasten, in den jedermann einen Brief einwerfen kann, den aber nur der Besitzer aufschließen kann.

Diese Trennung ermöglicht eine sichere Kommunikation über nicht vertrauenswürdige Netzwerke. Außerdem unterstützt es zusätzliche Funktionen wie digitale Signaturen, Authentifizierung und Nichtabstreitbarkeit (unbestreitbarer Nachweis der Urheberschaft).

In der Praxis werden diese beiden Sicherheitsansätze oft kombiniert: Die Public-Key-Verschlüsselung schafft ein gemeinsames Geheimnis, das dann für eine schnellere symmetrische Verschlüsselung der eigentlichen Daten verwendet wird.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Warum ist die Public-Key-Verschlüsselung wichtig?

Die Public-Key-Verschlüsselung löst eine der größten Herausforderungen der Cybersicherheit: den Schutz sensibler Informationen in Umgebungen, in denen Vertrauen begrenzt oder nicht vorhanden ist.

Laut dem Transparenzbericht von Google laden Desktop-Benutzer mehr als die Hälfte der von ihnen aufgerufenen Seiten über HTTPS (Hypertext Transfer Protocol Secure) und verbringen zwei Drittel ihrer Zeit auf verschlüsselten Seiten. HTTPS basiert auf kryptografischen Protokollen wie SSL (Secure Sockets Layer) und TLS (Transport Layer Security), die Daten während der Übertragung durch Verschlüsselung der Verbindung zwischen Systemen schützen. Obwohl technisch unterschiedlich, werden SSL und TLS oft synonym verwendet, wobei TLS der modernere und sicherere Nachfolger von SSL ist.

Während des anfänglichen Handshakes wird die sichere Kommunikation über SSL/TLS-Zertifikate hergestellt. Dabei handelt es sich um digitale Anmeldeinformationen, mit denen die Identität einer Website überprüft und eine verschlüsselte Verbindung hergestellt wird. Die Website verwendet die Public-Key-Verschlüsselung, um ein gemeinsames Geheimnis auszutauschen, das dann zum Verschlüsseln der restlichen Sitzung mit schneller symmetrischer Verschlüsselung verwendet wird.

Mit Millionen von SSL/TLS-Zertifikaten, die täglich ausgestellt werden ( zeitweise bis zu 340.000 TLS-Zertifikate pro Stunde), bildet die Public-Key-Verschlüsselung die Grundlage für die täglich hergestellten sicheren Verbindungen. Somit stellt sie das Rückgrat einer sicheren digitalen Kommunikation dar.

Über die Sicherung von Websites hinaus bietet die Public-Key-Verschlüsselung mehrere wesentliche Funktionen, die eine sichere Kommunikation ermöglichen:

  • Es unterstützt die Vertraulichkeit, indem es jedem Absender erlaubt, Nachrichten mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln. Nur der entsprechende private Schlüssel kann sie entschlüsseln, sodass die Daten vor unbefugtem Zugriff geschützt sind.
  • Es gewährleistet Identität und Integrität mithilfe digitaler Signaturen. Ein Absender kann eine Nachricht mit seinem privaten Schlüssel signieren, während der Empfänger diese Signatur mit dem dazugehörigen öffentlichen Schlüssel überprüfen kann, was wiederum eine Authentifizierung und Nichtabstreitbarkeit ermöglicht.
  • Es ermöglicht einen sicheren Schlüsselaustausch, sodass Systeme eine symmetrische Verschlüsselung im Bootstrapping-Ansatz ohne die Übertragung eines gemeinsamen Geheimnisses über das Netzwerk verwenden können.
  • Es schafft Vertrauen, insbesondere bei Integration mit einer Public-Key-Infrastruktur (PKI) und digitalen Zertifikaten, die öffentliche Schlüssel über eine Zertifizierungsstelle an verifizierte Identitäten binden.

Diese Funktionen bilden die Grundlage für viele der heutigen Sicherheitsprotokolle und Anwendungen, darunter sichere Dateiübertragung, verschlüsselte E-Mails und verschiedene Kryptosystemmodelle, die im Cloud Computing und darüber hinaus verwendet werden.

Wie die Public-Key-Verschlüsselung funktioniert

Die Public-Key-Verschlüsselung beruht auf einer Reihe von miteinander verbundenen Prozessen, die alle für eine sichere, überprüfbare Kommunikation in großem Maßstab unerlässlich sind.

  • Generierung und Verteilung von Schlüsseln
  • Verschlüsselung und Entschlüsselung
  • Hybridverschlüsselung und gemeinsame Geheimnisse
  • Digitale Signaturen und Integrität
  • Implementierung und Sicherheit 

Generierung und Verteilung von Schlüsseln

Kryptografische Algorithmen wie der RSA-Algorithmus (benannt nach den Gründern Rivest, Shamir und Adleman) und Diffie-Hellman werden zur Erzeugung eines öffentlichen und privaten Schlüsselpaares verwendet. 

Diese Algorithmen basieren auf komplexen mathematischen Problemen (wie z. B. dem Faktorisieren großer Primzahlen oder dem Lösen diskreter Logarithmen), die in eine Richtung leicht zu berechnen, aber ohne den privaten Schlüssel schwer umzukehren sind.

Der öffentliche Schlüssel wird über Verzeichnisse, Anwendungsprogrammierschnittstellen (APIs) oder digitale Zertifikate, die von einer Zertifizierungsstelle ausgestellt wurden, verbreitet. Der private Schlüssel bleibt vertraulich. Bei Verlust oder Diebstahl kann er nicht wiederhergestellt werden, was eine große Schwachstelle darstellt. Wenn ein privater Schlüssel kompromittiert wird, können Angreifer damit Nachrichten entschlüsseln, digitale Signaturen fälschen oder sich als legitime Benutzer ausgeben.

Unternehmen verwenden oft verwandte Schlüssel für unterschiedliche Aufgaben: einen asymmetrischen Schlüssel zum Signieren, einen anderen zum Verschlüsseln und ephemere Schlüssel für kurzlebige Sitzungen. Die effektive Verwaltung dieser kryptografischen Schlüssel ist für die Sicherheit eines jeden Verschlüsselungssystems entscheidend.

Verschlüsselung und Entschlüsselung

Um Daten zu verschlüsseln, verwendet der Absender den öffentlichen Schlüssel des Empfängers. Dadurch wird der Klartext (also die lesbaren Daten) in einen Chiffretext umgewandelt, der ohne den richtigen Schlüssel verschlüsselt und unlesbar ist. Nur der entsprechende private Schlüssel des Empfängers kann den chiffrierten Text entschlüsseln und ihn in seine ursprüngliche, lesbare Form zurückversetzen.

Dieser asymmetrische Verschlüsselungsansatz ermöglicht eine sichere Kommunikation ohne den vorherigen Austausch von geheimen Schlüsseln. Er schützt vor Man-in-the-Middle-Angriffen (MITM), indem er sicherstellt, dass nur der beabsichtigte Empfänger die Nachricht entschlüsseln kann.

Hybride Verschlüsselung und geteilte Geheimnisse

Bei der asymmetrischen Verschlüsselung muss kein gemeinsames Geheimnis im Voraus ausgetauscht werden, Sie wird jedoch häufig verwendet, um ein solches sicher zu erstellen. Dieses gemeinsame Geheimnis wird dann mit symmetrischen Verschlüsselungsalgorithmen verwendet, um die Daten während der Übertragung zu schützen, egal ob es sich um eine Kreditkartennummer oder private Nachrichten zwischen Benutzern handelt.

Die Verschlüsselung mit symmetrischen Schlüsseln (auch als symmetrische Kryptografie bekannt) ist für große Datenmengen effizienter. Ein hybrides Verschlüsselungssystem kombiniert also diese Stärke mit der der Public-Key-Verschlüsselung. Es verwendet die Public-Key-Verschlüsselung für die sichere Schlüsselverteilung und wechselt dann zur Verschlüsselung mit symmetrischen Schlüsseln wie AES für die Daten selbst.

Digitale Signaturen und Integrität

Mithilfe digitaler Signaturen können Absender ihre Daten mit ihrem privaten Schlüssel signieren. Die Signatur kann von jedem, der den öffentlichen Schlüssel verwendet, überprüft werden und bestätigt die Identität des Absenders sowie die Integrität der Daten.

Algorithmen wie der Digital Signature Algorithm (DSA) und der Elliptic Curve Digital Signature Algorithm (ECDSA) spielen eine entscheidende Rolle beim Erreichen von Nichtabstreitbarkeit und Vertrauen. Sie werden häufig bei der Softwareverteilung, bei sicheren Updates und bei Workflows zum Signieren von Dokumenten eingesetzt.

Implementierung und Sicherheit

Die Stärke eines Verschlüsselungssystems hängt von den kryptografischen Algorithmen, der Schlüssellänge und den Methoden der Schlüsselverwaltung ab. Schlechte Implementierungen oder kurze Schlüssel machen Systeme anfällig für Brute-Force-Angriffe.

Das National Institute for Standards and Technology (NIST) empfiehlt eine Schlüssellänge von mindestens 2048 Bit für RSA und 256 Bit für elliptische Kurvenverschlüsselung. Schlüsselverteilungsprotokolle und eine zuverlässige Implementierung von Verschlüsselungsalgorithmen gelten für den langfristigen Schutz von Daten als unerlässlich.

Gängige Public-Key-Verschlüsselungsalgorithmen

Unterschiedliche Verschlüsselungsalgorithmen bieten gehen mit unterschiedlichen Kompromissen bei Leistung und Sicherheit einher:

RSA

RSA ist ein Grundpfeiler der asymmetrischen Kryptografie. Es beruht auf der Schwierigkeit, große Zahlen zu faktorisieren und unterstützt sowohl Verschlüsselung als auch digitale Signaturen.

Digital Signature Algorithm (DSA)

DSA wurde vom NIST entwickelt, unterstützt digitale Signaturen und erfüllt die Anforderungen der Federal Information Processing Standards (FIPS).

Diffie-Hellman

Dieser Algorithmus ist vor allem für den sicheren Schlüsselaustausch und die Erstellung eines gemeinsamen geheimen Schlüssels über nicht vertrauenswürdige Kanäle bekannt.

Es gibt auch umfassendere Ansätze für den Einsatz der Public Key-Verschlüsselung. Ein Beispiel ist die Elliptische Kurven-Kryptographie (Elliptic Curve Cryptography, ECC), eine Familie von kryptographischen Algorithmen, die eine starke Verschlüsselung mit kleineren Schlüsseln und geringerer Rechenlast ermöglichen. 

Spezielle auf elliptischen Kurven basierende digitale Signaturalgorithmen (wie Edwards-Curve DSA (EdDSA) und Elliptic Curve DSA (ECDSA)) werden häufig in Secure Shell (SSH), JSON Web Tokens (JWT) und Zero-Trust-Architekturen eingesetzt. Aufgrund ihrer Effizienz sind sie besonders für das Internet der Dinge (IoT) und mobile Umgebungen geeignet.

Andere neue Ansätze, wie gitterbasierte und hashbasierte Kryptografie, haben das Potenzial, Angriffen von Quantencomputern zu widerstehen. Diese Post-Quantum-Algorithmen sind Teil der laufenden Bemühungen, Verschlüsselungssysteme angesichts der sich weiterentwickelnden Bedrohungen durch Computer zukunftssicher zu machen. 

Anwendungsfälle für Public-Key-Verschlüsselung

Die Public-Key-Verschlüsselung taucht in fast jedem modernen Cybersicherheitssystem auf, sei es bei der Absicherung von E-Commerce-Transaktionen oder bei der Ermöglichung sicherer Remote-Server-Anmeldungen. Gängige Anwendungsfälle sind: 

  • TLS/SSL (Transport Layer Security): Sichert Web-Sitzungen, z.B. zwischen einem Browser und einer Bank-Website, indem der öffentliche Schlüssel des Empfängers zur Verschlüsselung eines gemeinsamen Sitzungsschlüssels verwendet wird. Dies ermöglicht eine verschlüsselte Kommunikation mit symmetrischer Schlüsselverschlüsselung für den Rest der Sitzung.
  • E-Mail-Sicherheit (S/MIME, PGP): Schützt Nachrichten während der Übertragung, indem es die Verschlüsselung mit öffentlichen Schlüsseln verwendet, um sicherzustellen, dass nur der beabsichtigte Empfänger den Inhalt lesen kann. Digitale Signaturen verifizieren außerdem die Identität des Absenders und die Integrität der Nachricht.
  • SSH-Authentifizierung: Ermöglicht eine sichere Remote-Anmeldung mit einem Schlüsselpaar. Der Client weist den Besitz eines privaten Schlüssels nach, ohne ihn preiszugeben, und hilft so, MITM-Angriffe zu verhindern.
  • Digitale Zertifikate und Identitätsüberprüfung: In einer PKI stellen Zertifizierungsstellen digitale Zertifikate aus, die öffentliche Schlüssel mit geprüften Identitäten verknüpfen und somit das gegenseitige Vertrauen von Benutzern und Systemen in Netzwerken ermöglichen.
  • Blockchain und Krypto: Die Kryptografie mit öffentlichen Schlüsseln spielt eine zentrale Rolle in dezentralen Systemen wie der Blockchain. Mit privaten Schlüsseln werden Transaktionen signiert, während öffentliche Schlüssel als Adressen dienen, die andere zum Überprüfen und Senden von Assets verwenden können.
  • Cloud Computing: Dienste wie Amazon Web Services (AWS) und Google Cloud verwenden Verschlüsselung zum Schutz von Daten und verpacken symmetrische Schlüssel mit Public-Key-Verschlüsselung für eine sichere Schlüsselverteilung in großem Maßstab.
  • Dokumentensignatur: Digitale Signaturen bestätigen die Echtheit von Dokumenten, gewährleisten die Datenintegrität und unterstützen die rechtliche Nichtabstreitbarkeit, indem sie die Identität des Unterzeichners nachweisen.
  • KI-System-Authentifizierung: Bei Agenten auf Basis künstlicher Intelligenz (KI), die im Namen von Benutzern und Systemen agieren, gewährleistet die Verschlüsselung mit öffentlichen Schlüsseln eine sichere Identitätsprüfung und verschlüsselte API-Interaktionen.
  • Quantenbereitschaft: Da Quantencomputing traditionelle Verschlüsselungsalgorithmen zu knacken droht, beginnen Unternehmen,quantensichere kryptografische Techniken zu erforschen, um ihre Infrastruktur zukunftssicher zu machen.
Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo