Was ist es und
wozu dient es?
Vor allem in einer unsicheren Umgebung wie dem Internet ist es notwendig, Daten beim Austausch zu schützen. Auch in einer sicheren Umgebung wie einem LAN im Unternehmen sollten wichtige Daten wie Identitäts- und Autorisierungsinformationen geschützt werden. Um das zu erreichen, werden die Daten verschlüsselt.

Ein Schlüssel ist nichts anderes als eine Zeichenkette, die mit einem Algorithmus dafür verwendet wird, die Daten nicht mehr lesbar zu machen. Wird zum entschlüsseln der Daten immer wieder dieselbe Zeichenkette verwendet, spricht man von symmetrischer Verschlüsselung. Das Problem dieser Methode liegt im Verteilen der Schlüssel. Beide Partner brauchen den Schlüssel.

Aber auch jeder dritte, der den Schlüssel besitzt, kann die Nachrichten entschlüsseln. Falls mit mehreren Personen kommuniziert wird, ist es also erforderlich, den Schlüssel häufig zu wechseln. Dieses Problem wird mit der asymmetrischen Verschlüsselung behoben. Dabei gibt es zwei Schlüssel, die zueinander passen.

Ein Schlüssel, der public key ist öffentlich und dient dazu, Daten zu verschlüsseln. Den zweiten Schlüssel, den privat key, hat nur der Besitzer. Will jemand dem Besitzer der Schlüssel eine Nachricht senden, verschlüsselt er sie mit dem public key, zudem jeder Zugang hat. Sobald die Nachricht verschlüsselt ist, kann sie nicht mehr entschlüsselt werden.

Weder vom Ersteller noch von einer dritten Person, den dazu ist der private key notwendig, den nur der Besitzer hat. Um auf die Nachricht zu antworten, wird der public key verwendet. Wenn es sich um asymmetrische Verschlüsselung handelt, wird dies üblicherweise als PKI (Public Key Infrastructure) bezeichnet.

Dieser Mechanismus funktioniert auch umgekehrt. Wenn der Besitzer der Schlüssel eine Nachricht mit dem Privat Key verschlüsselt, kann sie von jedem, der den public key besitzt entschlüsselt werden. Damit ist die Nachricht zwar nicht geheim, aber es ist sichergestellt, dass die Nachricht vom Besitzer der Schlüssel erstellt und nachträglich nicht mehr verändert wurde.
Die Verwendung  asymmetrischer Schlüssel benötigt wesentlich mehr Ressourcen als die von symmetrischen Schlüsseln. Daher werden asymmetrische Schlüssel oft nur dazu verwendet, um einen symmetrischen Schlüssel für die aktuelle Datenübertragung zu vereinbaren.

Vorteil:
  • Die Grundlagen für die elektronische Abwicklung von Transaktionen sind gegeben
  • Die Vertraulichkeit, Verwendbarkeit und Verfügbarkeit sensibler Botschaften und Transaktionen ist nur für die berechtigten Personen gegeben
   
Primärquellen Christian Mezler-Andelberg: „Identity Management- eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen“ (1. Auflage 2008, dpunkt-Verlag, 69115 Heidelberg) 
   
Mit welchen Begriffen steht der Oberbegriff in Verbindung?
  • Symmetrische Verschluesselung
  • Asymmetrische Verschluesselung
  • Public Key Infrastructure (PKI)
   
   
<< zur Übersicht zurück

Über uns

4whatitis steht als eingetragene Wortmarke  für die Bereitstellung von Wissenselementen, Prozessvorlagen, Tools und Templates zum IT-Sourcing, Prozess- und Servicemanagement.
weitere Informationen >>

News

Kontakt

Newsletter abbonieren

Bitte E-Mail Adresse für Newsletter-Anmeldung angeben.