2.9 KiB
🔑 Symmetrische Verschlüsselung
-
Vorteile:
-
Sehr schnell (gut für große Datenmengen).
-
Wenig Rechenaufwand.
-
-
Nachteile:
-
Schlüssel muss sicher ausgetauscht werden.
-
Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
-
📌 Besser, wenn: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
🔐 Asymmetrische Verschlüsselung
-
Vorteile:
-
Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
-
Ermöglicht digitale Signaturen und Authentifizierung.
-
-
Nachteile:
-
Langsamer (ungeeignet für große Datenmengen allein).
-
Aufwendiger in der Berechnung.
1 Schlüssel zum Veschlüsseln(Public) 1 Schlüssel zum Entschlüsseln(Private) **Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
-
🔑 AES (Advanced Encryption Standard) – symmetrisch
-
Art: Symmetrische Verschlüsselung (ein Schlüssel für Ver- und Entschlüsselung).
-
Stärke: Sehr schnell, extrem sicher (wenn richtig angewendet).
-
Typische Schlüssellängen: 128, 192, 256 Bit.
-
Einsatz:
-
Datenverschlüsselung auf Festplatten (BitLocker, FileVault)
-
VPNs
-
TLS/HTTPS (für die Datenübertragung)
-
🔐 RSA (Rivest–Shamir–Adleman) – asymmetrisch
-
Art: Asymmetrische Verschlüsselung (öffentlich/privat Schlüssel).
-
Stärke: Mathematisch basiert auf Faktorisierung großer Zahlen.
-
Typische Schlüssellängen: mindestens 2048 Bit (besser 3072/4096 Bit).
-
Einsatz:
-
Sichere Schlüsselübertragung (z. B. TLS-Handshakes)
-
Digitale Signaturen
-
Zertifikate
-
⚠️ Nachteil: langsam, nicht für große Datenmengen geeignet. Wird oft nur zum Schlüsselaustausch genutzt, danach übernimmt AES.
🔐 ECC (Elliptic Curve Cryptography) – asymmetrisch
-
Art: Asymmetrische Verschlüsselung, basiert auf elliptischen Kurven.
-
Stärke: Gleichwertige Sicherheit wie RSA, aber mit viel kürzeren Schlüsseln.
-
Beispiel: ECC-256 ≈ RSA-3072.
-
Einsatz:
-
Mobile Geräte (wegen Effizienz)
-
TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
-
Digitale Signaturen (ECDSA, EdDSA)
-
🚀 Praxis: Kombination beider Welten
In modernen Protokollen (z. B. TLS/HTTPS) wird beides kombiniert:
-
Asymmetrisch (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
-
Symmetrisch (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.

