--- ## 🔑 Symmetrische Verschlüsselung ![[IMG_8486.jpeg]] - **Vorteile**: - Sehr schnell (gut für große Datenmengen). - Wenig Rechenaufwand. - **Nachteile**: - Schlüssel muss **sicher ausgetauscht** werden. - Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert. 📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake). ## 🔐 Asymmetrische Verschlüsselung ![[IMG_8487.jpeg]] - **Vorteile**: - Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden). - Ermöglicht **digitale Signaturen** und **Authentifizierung**. - **Nachteile**: - Langsamer (ungeeignet für große Datenmengen allein). - Aufwendiger in der Berechnung. 1 Schlüssel zum Veschlüsseln(Public) 1 Schlüssel zum Entschlüsseln(Private) **Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key ## 🔑 AES (Advanced Encryption Standard) – **symmetrisch** - **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung). - **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet). - **Typische Schlüssellängen**: 128, 192, 256 Bit. - **Einsatz**: - Datenverschlüsselung auf Festplatten (BitLocker, FileVault) - VPNs - TLS/HTTPS (für die Datenübertragung) --- ## 🔐 RSA (Rivest–Shamir–Adleman) – **asymmetrisch** - **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel). - **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen. - **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit). - **Einsatz**: - Sichere Schlüsselübertragung (z. B. TLS-Handshakes) - Digitale Signaturen - Zertifikate ⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES. --- ## 🔐 ECC (Elliptic Curve Cryptography) – **asymmetrisch** - **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven. - **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**. - **Beispiel**: ECC-256 ≈ RSA-3072. - **Einsatz**: - Mobile Geräte (wegen Effizienz) - TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch) - Digitale Signaturen (ECDSA, EdDSA) --- ## 🚀 Praxis: Kombination beider Welten In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**: 1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen. 2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln. ---