Files
Obsidian/FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md

112 lines
2.9 KiB
Markdown
Raw Normal View History

2025-09-25 08:54:16 +02:00
2025-09-25 12:00:23 +02:00
2025-09-25 08:54:16 +02:00
---
2025-09-25 12:00:23 +02:00
## 🔑 Symmetrische Verschlüsselung
![[IMG_8486.jpeg]]
- **Vorteile**:
- Sehr schnell (gut für große Datenmengen).
- Wenig Rechenaufwand.
- **Nachteile**:
- Schlüssel muss **sicher ausgetauscht** werden.
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
## 🔐 Asymmetrische Verschlüsselung
![[IMG_8487.jpeg]]
- **Vorteile**:
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
- **Nachteile**:
- Langsamer (ungeeignet für große Datenmengen allein).
- Aufwendiger in der Berechnung.
1 Schlüssel zum Veschlüsseln(Public)
1 Schlüssel zum Entschlüsseln(Private)
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
2025-09-25 08:54:16 +02:00
## 🔑 AES (Advanced Encryption Standard) **symmetrisch**
- **Art**: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
- **Stärke**: Sehr schnell, extrem sicher (wenn richtig angewendet).
- **Typische Schlüssellängen**: 128, 192, 256 Bit.
- **Einsatz**:
- Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
- VPNs
- TLS/HTTPS (für die Datenübertragung)
---
## 🔐 RSA (RivestShamirAdleman) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
- **Stärke**: Mathematisch basiert auf Faktorisierung großer Zahlen.
- **Typische Schlüssellängen**: mindestens 2048 Bit (besser 3072/4096 Bit).
- **Einsatz**:
- Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
- Digitale Signaturen
- Zertifikate
⚠️ **Nachteil**: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
---
## 🔐 ECC (Elliptic Curve Cryptography) **asymmetrisch**
- **Art**: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
- **Stärke**: Gleichwertige Sicherheit wie RSA, aber mit **viel kürzeren Schlüsseln**.
- **Beispiel**: ECC-256 ≈ RSA-3072.
- **Einsatz**:
- Mobile Geräte (wegen Effizienz)
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
- Digitale Signaturen (ECDSA, EdDSA)
2025-09-25 12:00:23 +02:00
---
## 🚀 Praxis: Kombination beider Welten
2025-09-25 08:54:16 +02:00
2025-09-25 12:00:23 +02:00
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
2025-09-25 08:54:16 +02:00
2025-09-25 12:00:23 +02:00
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
2025-09-25 08:54:16 +02:00
2025-09-25 12:00:23 +02:00
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
2025-09-25 08:54:16 +02:00
2025-09-25 12:00:23 +02:00
---