Private-Key und Public-Key-Verfahren

Public und Private Keys werden in der IT-Sicherheit genutzt, um Daten sicher von A nach B zu übertragen. Anwendung findet dieses System aus zwei Schlüsseln bei der Übermittlung von E-Mails, der Verwendung von Kryptowährungen und vielen anderen Aufgaben. In der Fachsprache wird die Authentifizierung über öffentliche und private Schlüssel auch als asymmetrisches Verfahren bezeichnet.

Anwendung von Public und Private Keys In der Praxis wird das Schlüsselpaar wie folgt verwendet: Mithilfe eines öffentlichen Schlüssels werden Datensätze kodiert - wie etwa der Inhalt einer E-Mail. Gelangt jene Nachricht dann zu ihrem Empfänger, kann diese nur durch den Private Key entschlüsselt werden. Dieser Private Key befindet sich ausschließlich in den Händen des Empfängers. Das bedeutet, dass die Daten - sollten sie unterwegs abgefangen werden - keinerlei Nutzen haben, wenn sie Dritten in die Hände fallen, da eine Dekodierung mit aktuellen Mitteln nicht möglich ist.

Ein ähnliches System verwenden Kryptowährungen: Um Geld in eine bestimmte Geldbörse zu überweisen, ist der Public Key notwendig. Jede Person mit Zugriff auf diesen Schlüssel kann Geld übertragen. Um anschließend auf die Geldbörse zuzugreifen und etwa Zahlungen in Auftrag zu geben, ist jedoch der Private Key notwendig. Dieser liegt, im besten Fall, nur in den Händen des Besitzers der Geldbörse. In beiden Fällen lässt sich aus dem Public Key nicht ableiten, wie der Private Key lautet. Daher sind asymmetrische Verfahren, die nach dem System der Public und Private Keys funktionieren, sehr sicher. Gleichzeitig wird dem Private Key eine hohe Bedeutung zugewiesen, da bei dessen Verlust Nachrichten nicht mehr dekodiert werden können und somit verloren sind.

Das System funktioniert zwar nachgewiesenermaßen, allerdings steht der recht hohe Aufwand der Verschlüsselung einer breiten Anwendung bei durchschnittlichen Anwendern im Weg. Aus diesem Grund existieren auch hybride Verfahren, welche die genannten Vorteile de Asymmetrie mit symmetrischen Verschlüsselungsverfahren kombinieren - aber auch jene werden selten von Privatanwendern eingesetzt.

Weitere Informationen

  • Kategorie: Glossar
  • Thema: Cyber Security