Asymmetrische Verschlüsselung – einfach erklärt

David Eggert

29.07.2024

Du hast dich schon immer gefragt, wie deine Daten im Internet sicher bleiben? Die Antwort liegt in der Verschlüsselung! In diesem Artikel erkläre ich dir, was asymmetrische Verschlüsselung ist, wie sie funktioniert und warum sie so wichtig ist. 

Von der einfachen Cäsar-Verschlüsselung bis zu komplexen Algorithmen wie RSA und ECC bei Kryptowährungen – wir gehen auf alles ein. 

Was ist eine Verschlüsselung?

Verschlüsselung gibt es schon seit Tausenden Jahren – immer dann, wenn zwei Personen miteinander kommunizieren wollen, ohne dass eine dritte Person den Inhalt erfährt. 

Dazu verändert man die Nachricht mit einem Schlüssel so, dass sie nicht mehr ohne Weiteres lesbar ist. Die verschlüsselte Nachricht kann dann sicher zwischen den Personen ausgetauscht werden. Nur mit dem Schlüssel kann die Nachricht wieder entziffert werden.

Symmetrische Verschlüsselung

Die einfachste Möglichkeit ist es, mit einem einzigen Schlüssel eine geheime Nachricht zu erstellen. Zum Beispiel, indem man einfach anstatt des richtigen Buchstabens in der Nachricht den nächsten im Alphabet verwendet. So wird aus „Bitcoin“ das Wort „Cjudpjo“. Das nennt man Cäsar-Verschlüsselung und ist ein Beispiel für eine sogenannte symmetrische Verschlüsselung.

Bei der symmetrischen Verschlüsselung wird die Nachricht mit einem einzigen Schlüssel codiert und mit diesem auch wieder entschlüsselt. In unserem Beispiel wäre der Schlüssel „+1 im Alphabet“. Es gibt aber ein Problem dabei: 

Der Empfänger der symmetrisch verschlüsselten Nachricht kennt den Schlüssel ja nicht und es gibt keine Möglichkeit, ihm den Schlüssel digital mitzuteilen, ohne ihn unverschlüsselt und damit unsicher zu übermitteln. Außerdem benötigt man für jede Person, mit der man sich geheim austauschen möchte, einen neuen und einzigartigen Schlüssel.

Daher hat man sich eine neue Art der Verschlüsselung überlegt – die asymmetrische Verschlüsselung.

Asymmetrische Verschlüsselung

„Asymmetrisch“ kommt aus dem Griechischen und ist das Gegenteil von „symmetrisch“, was so viel wie Gleichmaß bedeutet. Asymmetrisch ist also etwas, was nicht gleichmäßig ist. 

Bei der asymmetrischen Verschlüsselung gibt es zwei verschiedene Schlüssel, die es ermöglichen, Nachrichten zu verschlüsseln und zusätzlich digitale Signaturen zu erstellen:

  • Öffentlicher Schlüssel (Public Key): Kann beliebig mit anderen geteilt werden, die mit diesem Schlüssel dann Nachrichten verschlüsseln können.
  • Privater Schlüssel (Private Key): Muss geheim bleiben und ist die einzige Möglichkeit, die Nachricht, die mit dem öffentlichen Schlüssel codiert wurde, wieder zu entschlüsseln.

Es gibt eine feste mathematische Verknüpfung zwischen den beiden Schlüsseln, die bewirkt, dass man mit jeweils einem Schlüssel eine Nachricht verschlüsseln und nur mit dem anderen Schlüssel die Nachricht wieder entschlüsseln kann. 

Also eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht kann mit dem privaten Schlüssel entschlüsselt werden. Und eine mit dem privaten Schlüssel verschlüsselte Nachricht kann mit dem öffentlichen Schlüssel entschlüsselt werden.

Es ist aber nicht möglich, mit dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen.

Asymmetrische Verschlüsslung in der Praxis

In der Realität kann ich wie folgt eine Nachricht asymmetrisch verschlüsseln: 

Ich bekomme den öffentlichen Schlüssel (Public Key) von der Person, die eine Nachricht von mir erhalten soll. Mit ihrem öffentlichen Schlüssel verschlüssele ich die Nachricht und schicke sie ab. Wird die Nachricht unterwegs abgefangen und mitgelesen, bleibt sie trotzdem geheim, weil sie ohne den privaten Schlüssel nicht lesbar ist.

Kommt die Nachricht beim Empfänger an, kann er sie einfach mit seinem privaten Schlüssel entschlüsseln und lesen. Möchte er mir antworten, verwendet er meinen öffentlichen Schlüssel, um die Antwort zu verschlüsseln, und das Spiel wiederholt sich.

Digitale Signaturen

Was ist, wenn ich nicht weiß, ob die Nachricht wirklich von der richtigen Person kommt? Schließlich kann natürlich jeder meinen öffentlichen Schlüssel nehmen, eine Nachricht verschlüsseln und mir zuschicken.

Dafür gibt es einen weiteren genialen Kniff. Die beiden Schlüssel sind ja, wie bereits erwähnt, so mathematisch miteinander verbunden, dass eine mit dem einen Schlüssel verschlüsselte Nachricht mit dem anderen Schlüssel entschlüsselt werden kann – und das in beide Richtungen.

Also kann ich auch eine Nachricht mit meinem privaten Schlüssel verschlüsseln und an jemanden senden. Jeder kann dann diese Nachricht mit meinem öffentlichen Schlüssel entschlüsseln. Dann ist die Nachricht nicht mehr geheim, aber das soll sie auch gar nicht sein. Es geht ja nur darum, festzustellen, wer die Nachricht vorher verschlüsselt hat.

Alle sehen jederzeit meinen öffentlichen Schlüssel und wenn man mit diesem öffentlichen Schlüssel eine Nachricht entschlüsseln kann, muss sie wegen der mathematischen Verbindung mit meinem privaten Schlüssel codiert worden sein. Somit weiß auch jeder, dass die auf diese Weise verschlüsselte Nachricht auch tatsächlich von mir stammen muss.

Das Ganze wird auch als digitale Signatur bezeichnet, weil es eine Art elektronische Unterschrift ist, die beweist, dass eine Nachricht von der jeweiligen Person stammt.

Einsatzgebiete asymmetrischer Verschlüsselung

Warum braucht man eigentlich asymmetrische Verschlüsselung und wo wird sie eingesetzt? Gute Frage. In der Praxis kommt sie in vielen Bereichen zum Einsatz, die wir täglich nutzen, oft ohne es zu merken.

Sicherere Kommunikation im Internet

Eine der häufigsten Anwendungen asymmetrischer Verschlüsselung ist der sichere Datenaustausch im Internet. Jedes Mal, wenn du auf eine Webseite zugreifst, die mit „https“ beginnt, wird asymmetrische Verschlüsselung verwendet. 

HTTP steht für HyperText Transfer Protocol, und es ist das, was die meisten Webseiten nutzen, um Daten zwischen deinem Browser und dem Webserver zu übertragen. Es ist bereits seit 1991 im Einsatz.  

Das Problem? Es ist nicht verschlüsselt. Das bedeutet, jeder, der den Datenverkehr abfängt, kann sehen, was du dir ansiehst und welche Informationen du eingibst.

Wenn du eine HTTPS-Verbindung herstellst, passiert Folgendes: Dein Browser und der Webserver tauschen öffentliche Schlüssel aus. Dein Browser nutzt den öffentlichen Schlüssel des Servers, um eine sichere Verbindung herzustellen. Diese Verbindung sorgt dafür, dass alle Daten, die hin- und hergeschickt werden, verschlüsselt sind.

Das bedeutet, auch wenn jemand die Daten abfangen würde, könnte er damit nichts anfangen. Nur dein Browser und der Webserver haben die nötigen Schlüssel, um die Daten wieder lesbar zu machen.

E-Mail-Verschlüsselung

E-Mails sind ein weiteres Anwendungsfeld. Mit Diensten wie PGP (Pretty Good Privacy) kannst du deine E-Mails verschlüsseln. Dabei wird der öffentliche Schlüssel des Empfängers verwendet, um die Nachricht zu verschlüsseln. Nur der Empfänger kann die E-Mail mit seinem privaten Schlüssel wieder entschlüsseln. 

Messaging-Apps

Moderne Messaging-Apps wie WhatsApp und Signal nutzen asymmetrische Verschlüsselung, um Nachrichten privat zu halten. Das Funktionsprinzip ist wie bereits zuvor beschrieben: Jede Nachricht wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, und nur der Empfänger kann sie mit seinem privaten Schlüssel entschlüsseln. 

Kryptowährungen

Kryptowährungen wie Bitcoin und Ethereum nutzen asymmetrische Verschlüsselung, um Transaktionen durchzuführen.

wieder keiner

Muss man wissen

Deine Schlüsselpaare (öffentlicher und privater Schlüssel) werden in Wallets aufbewahrt. Eine Wallet kann ein Softwareprogramm auf deinem Computer oder Smartphone sein, oder sogar ein spezielles Hardware-Gerät, das deine Schlüssel für dich speichert und so die Verwaltung deiner Kryptowährungen für dich vereinfacht.

Wenn du eine Transaktion durchführen willst, verwendet dein Wallet den privaten Schlüssel und signiert deine Transaktion und schickt sie ins Netzwerk. Diese Signatur beweist dem Netzwerk, dass die Transaktion tatsächlich von dir stammen muss.

Das Netzwerk überprüft die Signatur mit deinem öffentlichen Schlüssel und bestätigt die Transaktion. Dadurch wird sichergestellt, dass niemand deine Coins ohne deine Erlaubnis ausgeben kann.

Algorithmen für asymmetrische Verschlüsselung

Nachdem wir uns angeschaut haben, wie eine asymmetrische Verschlüsselung funktioniert und wann sie zum Einsatz kommt, werfen wir einen Blick auf die drei am häufigsten genutzten Algorithmen der asymmetrischen Verschlüsselung: RSA, ECC und DSA. 

RSA (Rivest-Shamir-Adleman)

RSA, benannt nach seinen Erfindern Rivest, Shamir und Adleman, ist der wohl bekannteste Algorithmus für asymmetrische Verschlüsselung. Er wurde 1977 entwickelt und basiert auf der Schwierigkeit, vom Ergebnis der Multiplikation zweier Primzahlen auf die jeweiligen Primzahlen zu kommen.

Wenn ich beispielsweise 15 als Ergebnis habe, dann weiß ich, dass man  5 × 3 rechnen muss, um darauf zu kommen. Dann wäre 3 der öffentliche Schlüssel und 5 der private Schlüssel. Das ist natürlich super einfach und nicht wirklich sicher.

Nehmen wir z.B. die Zahl 839.381.438. Hier ist es schon deutlich schwieriger, herauszufinden, welche Zahlen man miteinander multiplizieren muss, um dieses Ergebnis zu erhalten. 

In der Praxis sind diese Zahlen noch weitaus größer, sodass es praktisch unmöglich ist, aus dem öffentlichen Schlüssel den privaten zu berechnen.

Anwendungsbereiche:

  • Webseiten-Sicherheit: RSA wird häufig bei SSL/TLS-Zertifikaten verwendet, um sichere Verbindungen zwischen Browsern und Webservern herzustellen. Jedes Mal, wenn du eine HTTPS-Seite besuchst, spielt RSA eine Rolle.
  • E-Mail-Verschlüsselung: RSA wird auch in PGP (Pretty Good Privacy) und verwendet, um E-Mails zu verschlüsseln und zu signieren.

ECC (Elliptic-Curve-Cryptography)

ECC ist ein Verfahren aus dem Jahr 1985, der elliptische Kurven anstelle von Primzahlen nutzt. Ohne jetzt zu sehr ins Detail zu gehen: Es wird ein Punkt auf einer Kurve festgelegt und dann mithilfe eines Schnittpunkts ein weiterer Punkt berechnet. Die beiden Punkte sind dann öffentliche und private Schlüssel. 

Der Vorteil? Es bietet bei gleicher Sicherheit kürzere Schlüssel, was zu schnellerer Verarbeitung und weniger Speicherbedarf führt und es kann natürlich wie bei den anderen Verfahren nicht vom öffentlichen Schlüssel auf den privaten Schlüssel „zurückgerechnet“ werden.

Anwendungsbereiche:

  • Kryptowährungen: Viele bekannte Kryptowährungen, darunter Bitcoin und Ethereum, nutzen ECC (z.B. in der Form von ECDSA – Elliptic Curve Digital Signature Algorithm) für sichere Transaktionen.
  • SSL/TLS: ECC wird zunehmend als Alternative zu RSA in SSL/TLS-Zertifikaten verwendet, um die gleiche Sicherheit mit kürzeren Schlüsseln zu gewährleisten.

DSA (Digital Signature Algorithm)

DSA ist speziell für digitale Signaturen konzipiert und wurde 1991 von der US-Regierung standardisiert. Er bietet eine sichere Methode zur Authentifizierung und Integritätsprüfung von Nachrichten.

Anwendungsbereiche:

  • Digitale Signaturen: DSA wird häufig verwendet, um Dokumente und Software digital zu signieren, um deren Authentizität und Unveränderlichkeit zu gewährleisten.
  • E-Government: Viele staatliche Stellen nutzen DSA für sichere elektronische Kommunikation und Dokumentenmanagement.
  • SSH (Secure Shell): DSA ist eine der Optionen für die Authentifizierung von Benutzern und Servern in SSH-Protokollen.

Über den Autor

Hi, ich bin David und schreibe hier über meine eigenen Erfahrungen zum Thema Krypto, Blockchain und Bitcoin. Mehr erfährst du auf der „Über uns“-Seite.