Aus dem Kurs: Netzwerksicherheit Grundlagen

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Wenden wir uns nun dem zweiten Vertreter der Verschlüsselung, der asymmetrischen Kryptographie zu. Die Sicherheit asymmetrische Kryptographie basiert auf komplexen mathematischen Berechnungen, für die es zum jetzigen Zeitpunkt keine mathematische Abkürzung oder Vereinfachung gibt. Wie bei der symmetrischen Kryptographie ist es mit Brute-Force und ähnlichen Methoden grundsätzlich für einen Angreifer oder eine Angreiferin möglich, ohne den passenden Schlüssel eine Entschlüsselung durchzuführen. Die dafür erforderliche Zeit, bei Verfügbarkeit zeitgemesse Ressourcen kann man jedoch in Tausenden von Jahren ausdrücken. Daher gilt ein erfolgreicher Angriff in absehbarer Zeit als zur Zeit nicht sinnvoll durchführbar. Der zentrale Unterschied in der Handhabung eines asymmetrischen Kryptosystems liegt also in der Primzahlenfaktorisierung und dadurch in der Nutzung eines sogenannten Schlüsselpaars, bestehen aus einem Private Key, also einem Geheimschlüssel, und eines Public Keys, also einem…

Inhalt