Files
Obsidian/FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md
2025-09-25 12:00:23 +02:00

112 lines
2.9 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
## 🔑 Symmetrische Verschlüsselung
![[IMG_8486.jpeg]]
- **Vorteile**:
- Sehr schnell (gut für große Datenmengen).
- Wenig Rechenaufwand.
- **Nachteile**:
- Schlüssel muss **sicher ausgetauscht** werden.
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
## 🔐 Asymmetrische Verschlüsselung
![[IMG_8487.jpeg]]
- **Vorteile**:
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
- **Nachteile**:
- Langsamer (ungeeignet für große Datenmengen allein).
- Aufwendiger in der Berechnung.
1 Schlüssel zum Veschlüsseln(Public)
1 Schlüssel zum Entschlüsseln(Private)
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
## 🔑 AES (Advanced Encryption Standard) **symmetrisch**
- **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
- **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet).
- **Typische Schlüssellängen**: 128, 192, 256 Bit.
- **Einsatz**:
- Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
- VPNs
- TLS/HTTPS (für die Datenübertragung)
---
## 🔐 RSA (RivestShamirAdleman) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
- **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen.
- **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit).
- **Einsatz**:
- Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
- Digitale Signaturen
- Zertifikate
⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
---
## 🔐 ECC (Elliptic Curve Cryptography) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
- **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**.
- **Beispiel**: ECC-256 ≈ RSA-3072.
- **Einsatz**:
- Mobile Geräte (wegen Effizienz)
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
- Digitale Signaturen (ECDSA, EdDSA)
---
## 🚀 Praxis: Kombination beider Welten
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
---