112 lines
2.9 KiB
Markdown
112 lines
2.9 KiB
Markdown
|
||
|
||
---
|
||
## 🔑 Symmetrische Verschlüsselung
|
||
![[IMG_8486.jpeg]]
|
||
|
||
|
||
- **Vorteile**:
|
||
|
||
- Sehr schnell (gut für große Datenmengen).
|
||
|
||
- Wenig Rechenaufwand.
|
||
|
||
- **Nachteile**:
|
||
|
||
- Schlüssel muss **sicher ausgetauscht** werden.
|
||
|
||
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
|
||
|
||
|
||
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
|
||
|
||
## 🔐 Asymmetrische Verschlüsselung
|
||
|
||
|
||
![[IMG_8487.jpeg]]
|
||
|
||
- **Vorteile**:
|
||
|
||
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
|
||
|
||
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
|
||
|
||
- **Nachteile**:
|
||
|
||
- Langsamer (ungeeignet für große Datenmengen allein).
|
||
|
||
- Aufwendiger in der Berechnung.
|
||
|
||
|
||
1 Schlüssel zum Veschlüsseln(Public)
|
||
1 Schlüssel zum Entschlüsseln(Private)
|
||
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
|
||
|
||
|
||
|
||
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
||
|
||
- **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
|
||
|
||
- **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet).
|
||
|
||
- **Typische Schlüssellängen**: 128, 192, 256 Bit.
|
||
|
||
- **Einsatz**:
|
||
|
||
- Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
|
||
|
||
- VPNs
|
||
|
||
- TLS/HTTPS (für die Datenübertragung)
|
||
|
||
|
||
---
|
||
|
||
## 🔐 RSA (Rivest–Shamir–Adleman) – **asymmetrisch**
|
||
|
||
- **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
|
||
|
||
- **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen.
|
||
|
||
- **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit).
|
||
|
||
- **Einsatz**:
|
||
|
||
- Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
|
||
|
||
- Digitale Signaturen
|
||
|
||
- Zertifikate
|
||
|
||
|
||
⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
|
||
|
||
---
|
||
|
||
## 🔐 ECC (Elliptic Curve Cryptography) – **asymmetrisch**
|
||
|
||
- **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
|
||
|
||
- **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**.
|
||
|
||
- **Beispiel**: ECC-256 ≈ RSA-3072.
|
||
|
||
- **Einsatz**:
|
||
|
||
- Mobile Geräte (wegen Effizienz)
|
||
|
||
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
|
||
|
||
- Digitale Signaturen (ECDSA, EdDSA)
|
||
|
||
---
|
||
## 🚀 Praxis: Kombination beider Welten
|
||
|
||
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
|
||
|
||
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
|
||
|
||
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
|
||
|
||
--- |