Wie verschlüsseln funktioniert

Um vertrauliche Nachrichten auszutauschen, wird seit je her nach Möglichkeiten gesucht, diese nur für die gewünschten Empfänger lesbar zu machen und sie vor allen anderen, die sie möglicherweise unberechtigt abgefangen haben, zu schützen. Als Schutz mehr oder weniger bewährt hat sich das Verschlüsseln der Nachrichten. Über einen geeigneten Algorithmus wird die Nachricht mit Hilfe eines Schlüssels so kodiert, dass sie ihre Lesbarkeit verliert. Nur wer den Algorithmus, d.h. die Ver- bzw. Entschlüsselungsvorschrift und den notwendigen Schlüssel kennt, ist in der Lage die Kodierung rückgängig zu machen und die Lesbarkeit der Nachricht wieder herzustellen.
Im Internetumfeld kommen zwei verschiedene Verschlüsselungskonzepte zum Einsatz, die sich gut ergänzen: Die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Die Namen sind dabei abgeleitet von den Schlüsseln, die zum Ver- und Entschlüsseln zum Einsatz kommen.

Während bei den symmetrischen Verfahren, wie der Name schon andeutet, zum Entschlüsseln der Nachrichten der gleiche Schlüssel zum Einsatz kommt, wie beim Verschlüsseln, unterscheiden sich beim Asymmetrischen Verschlüsseln der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel. Bei der asymmetrischen Verschlüsselung gibt es aber darüber hinaus noch die Besonderheit, dass alles, was mit dem Verschlüsselungsschlüssel verschlüsselt wurde mit dem zugehörigen Entschlüsselungsschlüssel entschlüsselt werden kann, dass umgekehrt alles was mit dem Entschlüsselungsschlüssel verschlüsselt wurde mit dem Verschlüsselungsschlüssel entschlüsselt werden kann. Während bei den symmetrischen Verschlüsselungsverfahren mit einem Schlüssel gearbeitet wird, kommt bei der asymmetrischen Verschlüsselung ein so genanntes Schlüsselpaar zum Einsatz.

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.