Asymmetrische Verschlüsselung
Beim asymmetrischen Verschlüsselungsverfahren verwendet jeder Benutzer ein Schlüsselpaar. Ein Schlüssel jedes Paares ist öffentlich, der andere bleibt geheim. Der eine Schlüssel verschlüsselt die Daten und der andere Schlüssel entschlüsselt die Daten wieder.
Die asymmetrische Verschlüsselungsmethode wird auch als "public-key"-Verfahren bezeichnet. Das kommt daher, da dieses Prinzip bei öffentlichen Systemen verwendet wird. Beispiele hierfür sind E-Mail-Verschlüsselung, Datentransfer via https und Digitale Signaturen. Vorteil ist, dass der private Schlüssel nicht manuell übertragen werden muss. Nachteil ist, dass bei diesem Verschlüsselungsverfahren Hacker mittels "Man-In-The-Middle-Angriff" in der Lage sind, den Ver- und Entschlüsselungsvorgang vorzutäuschen.
Die asymmetrische Verschlüsselung umgeht das Problem mit der unsicheren Schlüsselübermittlung vollständig, denn es gibt nur einen Schlüssel, der zur Wiederherstellung der Daten verwendet wird. Das Kopieren oder auch das Ausspionieren dieses Schlüssels ist für Hacker nicht möglich. (rw)
Wollen Sie mehr über Verschlüsselung erfahren? Dann besuchen Sie doch unseren nächsten Channel-Sales-Kongress Security & Storage am 17. Februar 2011 in München. Mehr Details zu dieser bis zum 17. Dezember 2011 kostenlosen Veranstaltung finden Sie hier.