.NET entmystifiziert die Verschlüsselung

Im letzten Beispiel werden sowohl symmetrische als auch asymmetrische Algorithmen verwendet. Bei asymmetrischen Algorithmen wie z.B. RSA und DSA werden zwei Schlüssel verwendet, ein „öffentlicher“ und ein „privater“. Zusammen können Sie dazu beitragen, Daten netzwerkübergreifend sicher zu übermitteln, wie hier gezeigt:

Wenn Ich ein Dokument habe, das nur Sie sehen sollen, sollte ich es Ihnen nicht einfach per E-Mail senden. Ich könnte es mithilfe eines symmetrischen Algorithmus verschlüsseln. Wenn jemand es dann auf dem Weg abfängt, könnte er es nicht lesen, weil er nicht den bestimmten Schlüssel hat, der bei der Verschlüsselung verwendet worden ist. Sie könnten es jedoch genauso wenig. Ich muss Ihnen irgendwie den Schlüssel zukommen lassen, damit Sie das Dokument entschlüsseln können, aber ohne das Risiko, dass jemand anders an sowohl den Schlüssel als auch das Dokument gelangt.

Asymmetrische Algorithmen sind hier die Lösung. Die beiden Schlüssel, die diese Algorithmen erstellen, stehen in folgendem Zusammenhang: Alles, was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden. Also sollte ich Sie zunächst bitten, mir Ihren öffentlichen Schlüssel zu senden. Jeder kann ihn unterwegs abfangen, aber das ist egal, da andere damit lediglich etwas für Sie verschlüsseln können. Ich verschlüssele mit Ihrem öffentlichen Schlüssel das Dokument und sende es Ihnen dann. Sie entschlüsseln es mit ihrem privaten Schlüssel. Das ist die einzige Möglichkeit zur Entschlüsselung, und diesen Schlüssel haben Sie nicht gesendet.

Die asymmetrischen Algorithmen sind rechenintensiv und langsamer als die symmetrischen, also wollen wir in unseren Online-Sitzungen nicht alles asymmetrisch verschlüsseln. Wir können stattdessen wieder auf symmetrische Algorithmen zurückgreifen. Wie das nächste Beispiel zeigt, verwenden wir die asymmetrische Verschlüsselung lediglich, um den symmetrischen Schlüssel zu verschlüsseln. Von diesem Punkt an verwenden wir die symmetrische Verschlüsselung.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Wochen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

2 Wochen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

2 Wochen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

2 Wochen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

2 Wochen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

2 Wochen ago