Netzwerksicherheit Grundkurs

Asymmetrische Verschlüsselung

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Probleme bei der Übermittlung von symmetrischen Schlüsseln über weitere Strecken, z.B. innerhalb eines Netzwerks, können durch die Verwendung des asymmetrischen Verschlüsselungsverfahrens gelöst werden.

Transkript

Asymmetrische Verschlüsselung. Ein weiterer Verschlüsselungsmechanismus, der für die Verschlüsselungen im Netzwerk besonders wichtig ist. Bei der asymmetrischen Verschlüsselung haben wir ein sogenanntes Schlüsselpaar. Dieses Paar besteht aus einem öffentlichen Schlüssel, auch public key genannt, und aus einem privaten Schlüssel, private key genannt. Der öffentliche Schlüssel kann beliebig verbreitet werden; ist unkritisch. Den können Sie an alle, die ihn haben wollen, verteilen. Der wichtige von beiden ist der private. Der ist streng geheim und muss gut beschützt werden. Das sind die Punkte, die hier besonders wichtig sind. Wir haben ein Schlüsselpaar mit zwei Schlüsseln, die unterschiedlich sind. Einem öffentlichen Schlüssel und einem privaten Schlüssel. Beide stammen voneinander ab. Der eine kann nicht ohne den anderen. Nur einer bringt uns nichts. Nur das Schlüsselpaar macht bei dieser Art Verschlüsselung Sinn. Der öffentliche Schlüssel kann beliebig verbreitet werden. Der private ist streng geheim. Das sind die wichtigen Punkte, die man sich bei der asymmetrischen Verschlüsselung merken muss. Nun gibt es auch hier wieder eine Menge an sogenannten Verschlüsslern, wohingegen die Anzahl derer, die es dort gibt, relativ gering ist. Das liegt daran, dass der mathematosche Aufwand, um einen asymmetrischen Schlüssel oder Verschlüsselung zu generieren, sehr, sehr groß ist. Gibt es von den symmetrischen Schlüsseln immer mal wieder einen neuen, sind die asymmetrischen Verschlüsseler unglaublich schwierig und es kommen relativ wenig neue hinzu. Die gängigen Verschlüsseler bei der asymmetrischen Verschlüsselung sind einmal die RSA. Dann Diffie-Hellman-Merkle, McElice und Elgamal. Die finden Sie sehr häufig. Auch darüber werden wir noch ein paar Worte verlieren, wo da die Besonderheiten und Unterschiede sind. Schauen wir uns mal die Arbeitsweise an. Ich habe hier folgendes dargestellt. Wir haben ja gesagt, wir haben ein Schlüsselpaar. Um das grafisch ein bisschen besser darstellen zu können, muss man sich vorstellen, dass wir jetzt das Schlüsselpaar auseinanderdividieren. Der private Schlüssel ist auf der einen Maschine und der öffentliche auf der anderen. Jetzt gebe ich die Daten ein. Die Daten werden jetzt also mit dem privaten Schlüssel verschlüsselt. Das tue ich jetzt hier. Achten Sie darauf: Die Schlüssel sind unterschiedlich. Jetzt habe ich beim Transfer naturlich verschlüsselte Informationen. Diese verschlüsselten Informationen werden jetzt für den öffentlichen Schlüssel entschlüsselt und stehen mir wieder als Daten zur Verfügung. Wichtig bei dieser ganzen Sache ist, dass es immer nur eine Einbahnrichtung gibt. Das heißt, wenn Privat verschlüsselt, dann kann Öffentlich entschlüsseln. Und wenn Öffentlich verschlüsselt, dann kann nur Privat entschlüsseln. Es geht immer nur in diese Richtung. Immer nur in eine Richtung. Welche Richtung jetzt eingesetzt wird, Privat verschlüsselt, Öffentlich entschlüsselt oder Öffentlich verschlüsselt und Privat entschlüsselt, das hängt vom Einsatzgebiet ab. Beide Varianten werden eingesetzt. Privat verschlüsselt, Öffentlich entschlüsselt wird immer dann verwendet, wenn eine Vielzahl von Leuten diese Information bekommen soll. Umkehrt, Öffentlich verschlüsselt, Privat entschlüsselt bedeutet, dass immer nur der Besitzer des privaten Schlüssels an die Daten herankommen darf. Die Reihenfolge, beziehungsweise die Richtung ist entscheidend und wird durch die Anwendung, oder das Anwendungsgebiet, geprägt.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!