If you're seeing this message, it means we're having trouble loading external resources on our website.

If you're behind a web filter, please make sure that the domains *.kastatic.org and *.kasandbox.org are unblocked.

Hauptinhalt

Verschlüsselung mit öffentlichem Schlüssel

Im Internet wollen zwei Computer oft sichere Daten miteinander austauschen. Wenn ich mein Passwort in den Anmeldebildschirm von Khan Academy eingebe, möchte ich, dass mein Computer diese Daten sicher an die Server von Khan Academy sendet. Ich möchte nicht befürchten, dass ein Cyberkrimineller meinen Internetverkehr überwacht und zusieht, wie das Passwort über die Leitungen übertragen wird.
Symmetrische Verschlüsselungstechniken beruhen darauf, dass sowohl der Sender als auch der Empfänger den gleichen Schlüssel verwenden, um die Daten zu ver- und entschlüsseln. Wie können mein Computer und der Khan Academy Server den Schlüssel sicher austauschen? Wenn ein Angreifer sehen kann, wie mein Passwort über die Leitungen übertragen wird, dann kann er auch den Verschlüsselungsschlüssel sehen!
Die Verschlüsselung mit öffentlichem Schlüssel ist die Rettung! Dabei handelt es sich um eine asymmetrische Verschlüsselungstechnik, die unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet und es Computern im Internet ermöglicht, sicher miteinander zu kommunizieren.
Schauen wir uns den Prozess der Verschlüsselung mit öffentlichen Schlüsseln auf hohem Niveau an.

Schritt 1: Schlüsselgenerierung

Jede Person (oder ihr Computer) muss ein Schlüsselpaar erzeugen, das sie identifiziert: einen privaten Schlüssel und einen öffentlichen Schlüssel.
Du kannst unten ein Paar erzeugen, indem du denselben RSA-Algorithmus verwendest, den auch dein Computer benutzt:
Hast du bemerkt, dass es ein paar Sekunden dauert, die Schlüssel zu generieren? Das liegt an der Rechenarbeit, die dahinter steckt. Die Schlüssel werden durch die Multiplikation zweier unglaublich großer Primzahlen erzeugt. Der Algorithmus erzeugt wiederholt zufällige große Zahlen und prüft, ob sie Primzahlen sind, bis er schließlich zwei zufällige große Primzahlen findet. Die Suche nach Primzahlen kann eine Weile dauern, und diese Schlüssel sind nur 512 Bit lang. Die derzeit national empfohlene Schlüssellänge ist 2048 oder sogar 3072 Bit.

Schritt 2: Schlüsselaustausch

Der sendende und der empfangende Computer tauschen öffentliche Schlüssel über einen zuverlässigen Kanal wie TCP/IP miteinander aus. Die privaten Schlüssel werden nie ausgetauscht.

Schritt 3: Verschlüsselung

Der sendende Computer verschlüsselt die geheimen Daten mit dem öffentlichen Schlüssel des empfangenden Computers und einer mathematischen Operation.
Die Stärke der Public-Key-Verschlüsselung liegt in dieser mathematischen Operation. Sie ist eine "Einwegfunktion", was bedeutet, dass es für einen Computer unglaublich schwierig ist, die Operation rückgängig zu machen und die ursprünglichen Daten zu finden. Auch der öffentliche Schlüssel kann nicht zum Entschlüsseln der Daten verwendet werden.
Du kannst es unten mit dem öffentlichen Schlüssel ausprobieren, den du oben erzeugt hast:

Schritt 4: Verschlüsselte Daten verschicken

Der Absender kann nun die verschlüsselten Daten sicher über das Internet übertragen, ohne sich Sorgen um Schaulustige zu machen.

Schritt 5: Entschlüsselung

Jetzt kann der Empfänger die Nachricht entschlüsseln, indem er seinen privaten Schlüssel benutzt. Das ist der einzige Schlüssel, der zum Entschlüsseln der Nachricht verwendet werden kann (auf der ganzen Welt!).
Probiere es unten aus, mit der verschlüsselten Nachricht und dem privaten Schlüssel von oben:
Wenn du die Nachricht erfolgreich entschlüsselt hast, versuche sie mit dem öffentlichen Schlüssel zu entschlüsseln. Das wird nicht funktionieren; nur der private Schlüssel kann sie entschlüsseln.

Aber wie ist das möglich?

Es mag zu schön klingen, um wahr zu sein: dass es möglich ist, etwas mit einem Schlüssel zu verschlüsseln, das dann nur mit einem anderen Schlüssel entschlüsselt werden kann. Lange Zeit waren sich Mathematikerinnen und Mathematiker nicht sicher, ob das möglich ist, aber zum Glück haben sie in den 1970er Jahren einen Weg gefunden.
Die Mathematik der Einwegfunktion beruht auf Primzahlen, der Schwierigkeit, große Primzahlen zu faktorisieren, und modularer Arithmetik. Wenn du tiefer in die Mathematik einsteigen möchtest, schau dir die Khan Academy Tutorials zur modernen Kryptografie an.
Glücklicherweise kann jeder von uns die Kryptografie mit öffentlichen Schlüsseln nutzen und davon profitieren, ohne die komplizierte Mathematik dahinter verstehen zu müssen. Tatsächlich nutzen wir die Kryptografie mit öffentlichen Schlüsseln wahrscheinlich jeden Tag, wenn wir Computer und das Internet benutzen. Stell dir nur vor, was wäre die Welt ohne sie?
🙋🏽🙋🏻‍♀️🙋🏿‍♂️Hast du Fragen zu diesem Thema? Wir antworten gerne — stelle sie einfach unten!

Willst du an der Diskussion teilnehmen?

Noch keine Beiträge.
Verstehst du Englisch? Klick hier, um weitere Diskussionen auf der englischen Khan Academy Seite zu sehen.