Files
Obsidian/FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md
2025-09-25 12:00:23 +02:00

2.9 KiB
Raw Permalink Blame History


🔑 Symmetrische Verschlüsselung

!IMG_8486.jpeg

  • Vorteile:

    • Sehr schnell (gut für große Datenmengen).

    • Wenig Rechenaufwand.

  • Nachteile:

    • Schlüssel muss sicher ausgetauscht werden.

    • Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.

📌 Besser, wenn: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).

🔐 Asymmetrische Verschlüsselung

!IMG_8487.jpeg

  • Vorteile:

    • Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).

    • Ermöglicht digitale Signaturen und Authentifizierung.

  • Nachteile:

    • Langsamer (ungeeignet für große Datenmengen allein).

    • Aufwendiger in der Berechnung.

    1 Schlüssel zum Veschlüsseln(Public) 1 Schlüssel zum Entschlüsseln(Private) **Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key

🔑 AES (Advanced Encryption Standard) symmetrisch

  • Art: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).

  • Stärke: Sehr schnell, extrem sicher (wenn richtig angewendet).

  • Typische Schlüssellängen: 128, 192, 256 Bit.

  • Einsatz:

    • Datenverschlüsselung auf Festplatten (BitLocker, FileVault)

    • VPNs

    • TLS/HTTPS (für die Datenübertragung)


🔐 RSA (RivestShamirAdleman) asymmetrisch

  • Art: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).

  • Stärke: Mathematisch basiert auf Faktorisierung großer Zahlen.

  • Typische Schlüssellängen: mindestens 2048 Bit (besser 3072/4096 Bit).

  • Einsatz:

    • Sichere Schlüsselübertragung (z. B. TLS-Handshakes)

    • Digitale Signaturen

    • Zertifikate

⚠️ Nachteil: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.


🔐 ECC (Elliptic Curve Cryptography) asymmetrisch

  • Art: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.

  • Stärke: Gleichwertige Sicherheit wie RSA, aber mit viel kürzeren Schlüsseln.

  • Beispiel: ECC-256 ≈ RSA-3072.

  • Einsatz:

    • Mobile Geräte (wegen Effizienz)

    • TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)

    • Digitale Signaturen (ECDSA, EdDSA)


🚀 Praxis: Kombination beider Welten

In modernen Protokollen (z. B. TLS/HTTPS) wird beides kombiniert:

  1. Asymmetrisch (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.

  2. Symmetrisch (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.