Symmetrische Verschlüsselung

Prinzip: Ein einziger Schlüssel wird sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet.

  • Funktionsweise:
    • Der Sender verschlüsselt die Daten mit einem geheimen Schlüssel.
    • Der Empfänger entschlüsselt die Daten mit demselben geheimen Schlüssel.
  • Beispiele: AES (Advanced Encryption Standard), DES (Data Encryption Standard).
  • Vorteil: Schnell und effizient.
  • Nachteil: Der Schlüssel muss sicher zwischen Sender und Empfänger ausgetauscht werden, was schwierig sein kann.

Asymmetrische Verschlüsselung

Prinzip: Es werden zwei Schlüssel verwendet – ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.

  • Funktionsweise:
    • Der Sender verschlüsselt die Daten mit dem öffentlichen Schlüssel des Empfängers.
    • Nur der Empfänger kann die Daten mit seinem privaten Schlüssel entschlüsseln.
  • Beispiele: RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography).
  • Vorteil: Kein sicherer Schlüsselaustausch erforderlich; der öffentliche Schlüssel kann offen verteilt werden.
  • Nachteil: Langsamer und rechenintensiver im Vergleich zu symmetrischer Verschlüsselung.

Hybride Verschlüsselung

Prinzip: Kombiniert symmetrische und asymmetrische Verschlüsselung, um die Vorteile beider Verfahren zu nutzen.

  • Funktionsweise:
    • Eine Nachricht wird mit einem symmetrischen Schlüssel verschlüsselt (schnell und effizient).
    • Der symmetrische Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt.
    • Der Empfänger entschlüsselt den symmetrischen Schlüssel mit seinem privaten Schlüssel.
    • Der Empfänger verwendet dann den symmetrischen Schlüssel, um die ursprüngliche Nachricht zu entschlüsseln.
  • Beispiele: SSL/TLS (Secure Sockets Layer/Transport Layer Security), das im Internet weit verbreitet ist.
  • Vorteil: Kombination der Effizienz der symmetrischen Verschlüsselung und der Sicherheit der asymmetrischen Verschlüsselung.
  • Nachteil: Komplexer als die einzelnen Verfahren allein.

Diese drei Methoden werden oft zusammen verwendet, um ein Gleichgewicht zwischen Sicherheit und Effizienz zu gewährleisten.