.NET entmystifiziert die Verschlüsselung

Im letzten Beispiel werden sowohl symmetrische als auch asymmetrische Algorithmen verwendet. Bei asymmetrischen Algorithmen wie z.B. RSA und DSA werden zwei Schlüssel verwendet, ein „öffentlicher“ und ein „privater“. Zusammen können Sie dazu beitragen, Daten netzwerkübergreifend sicher zu übermitteln, wie hier gezeigt:

Wenn Ich ein Dokument habe, das nur Sie sehen sollen, sollte ich es Ihnen nicht einfach per E-Mail senden. Ich könnte es mithilfe eines symmetrischen Algorithmus verschlüsseln. Wenn jemand es dann auf dem Weg abfängt, könnte er es nicht lesen, weil er nicht den bestimmten Schlüssel hat, der bei der Verschlüsselung verwendet worden ist. Sie könnten es jedoch genauso wenig. Ich muss Ihnen irgendwie den Schlüssel zukommen lassen, damit Sie das Dokument entschlüsseln können, aber ohne das Risiko, dass jemand anders an sowohl den Schlüssel als auch das Dokument gelangt.

Asymmetrische Algorithmen sind hier die Lösung. Die beiden Schlüssel, die diese Algorithmen erstellen, stehen in folgendem Zusammenhang: Alles, was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden. Also sollte ich Sie zunächst bitten, mir Ihren öffentlichen Schlüssel zu senden. Jeder kann ihn unterwegs abfangen, aber das ist egal, da andere damit lediglich etwas für Sie verschlüsseln können. Ich verschlüssele mit Ihrem öffentlichen Schlüssel das Dokument und sende es Ihnen dann. Sie entschlüsseln es mit ihrem privaten Schlüssel. Das ist die einzige Möglichkeit zur Entschlüsselung, und diesen Schlüssel haben Sie nicht gesendet.

Die asymmetrischen Algorithmen sind rechenintensiv und langsamer als die symmetrischen, also wollen wir in unseren Online-Sitzungen nicht alles asymmetrisch verschlüsseln. Wir können stattdessen wieder auf symmetrische Algorithmen zurückgreifen. Wie das nächste Beispiel zeigt, verwenden wir die asymmetrische Verschlüsselung lediglich, um den symmetrischen Schlüssel zu verschlüsseln. Von diesem Punkt an verwenden wir die symmetrische Verschlüsselung.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago