Diese Algorithmen sind bis heute die Hauptform der Verschlüsselung. Sie werden beispielsweise für Festplattenverschlüsselung, TLS und IPSec sowie für drahtlose Kommunikation eingesetzt.
Asymmetrische Algorithmen
Mitte der 1970er Jahre erlebten wir die Entwicklung einer neuen Form von Verschlüsselungsalgorithmus – die Verwendung asymmetrischer oder öffentlicher Schlüsselverschlüsselung.
Dies begann mit der Arbeit von Diffie-Hellman und setzte sich mit Algorithmen wie RSA und ECC (Elliptic Curve Cryptography) fort. Asymmetrische Algorithmen eröffneten viele neue Möglichkeiten für uns – Authentizität, Integrität, Unwiderruflichkeit und Zugriffskontrolle – zusätzlich zur Vertraulichkeit, die der Hauptvorteil symmetrischer Algorithmen war.
Was sind asymmetrische Algorithmen?
Asymmetrische Algorithmen basieren auf der Verwendung eines Schlüsselpaars – einer Menge mathematisch verwandter Schlüssel, die nur als Paar funktionieren.
Diese sind als privater Schlüssel und der zugehörige öffentliche Schlüssel bekannt. Sie basieren auf einer Einwegfunktion – einem Prozess, der leicht in eine Richtung zu führen ist, aber rechnerisch nicht in die umgekehrte Richtung auszuführen ist.
Zum Beispiel ist es für den Inhaber eines privaten Schlüssels einfach, den öffentlichen Schlüssel zu berechnen – aber es ist nicht möglich, dass der Inhaber des öffentlichen Schlüssels feststellt, was der private Schlüssel ist.
2 einfache Regeln
Das führt uns zu der einfachen Regel – Private Schlüssel MÜSSEN privat bleiben – nicht mit jemandem geteilt werden – sonst ist der gesamte Prozess kompromittiert. Aber der öffentliche Schlüssel muss nicht geschützt werden und kann mit der ganzen Welt geteilt werden. Vielleicht auf einer Visitenkarte, Website, E-Mail oder einem Schlüsselanhänger,
Eine weitere Regel, die wir beachten müssen, ist, dass die Schlüssel NUR als Paar funktionieren – wenn eine Operation (Funktion) mit einer Hälfte des Schlüsselpaars ausgeführt wird, dann ist der EINZIGE Schlüssel, der zur Durchführung der Operation verwendet wird, die andere Hälfte desselben Schlüsselpaars – also die entsprechende andere Hälfte des Schlüsselpaars.
Wenn wir uns an diese beiden Regeln erinnern, ist die Funktionsweise asymmetrischer Algorithmen einfach und logisch. Daraus können wir die vielen Vorteile erkennen, die asymmetrische Algorithmen bieten können.
Bist du bisher bei uns? Halten Sie Ausschau nach dem nächsten Blog der Reihe oder nehmen Sie an einem Schulungskurs teil, wenn Sie schneller lernen möchten.
Wir lieben es, zu lehren und unsere Leidenschaft zu teilen – kommen Sie zu Readynez :)
Vielleicht interessieren dich diese eintägigen Masterclasses mit Kevin:
Sie sind eingeladen, an diesem Live-Lernerlebnis in einem virtuellen Raum teilzunehmen, wo Sie vollen Zugang zu Einblicken und Innovationen von den wahren Autoritäten erhalten.
Wir glauben, dass Sie diese lieben werden – erfahren Sie mehr und buchen Sie direkt über die untenstehenden Links:
Sicherheit – mit Kevin Henry
Live Virtual Masterclass: CISSP Überblick
Live Virtual Masterclass: CISM Überblick
Kommen Sie allein oder bringen Sie Ihr Team für eine gestärkte Richtung mit spürbarer Wirkung – aber warten Sie nicht zu lange mit der Buchung – die Plätze sind für dieses einzigartige Erlebnis natürlich sehr begrenzt.
Über Kevin Henry:
Dein Dozent hat wahrscheinlich mehr IT-Sicherheits-Studenten unterrichtet als jeder andere auf der Welt und Tausenden von Menschen geholfen, sich auf die Prüfung vorzubereiten. Als ehemaliger Co-Vorsitzender des ISC2 CISSP CBK wird er Ihnen wertvolle Einblicke in die Do's und Don'ts der Sicherheitsschulungen geben und Tipps geben, wie Sie Ihre eigene Schulungsplanplane planen können.
Erhalten Sie unbegrenzten Zugang zu ALLEN LIVE-Kursen, die von Ausbildern geleitet werden, die Sie möchten – und das alles zum Preis von weniger als einem Kurs.
Die neuesten Ressourcen, Technologien und Programme für alle unsere Kandidaten.
Bildung und Schaffung einer Sicherheitskultur.
Die Kommunikation mit Kunden, Mitarbeitern, Lieferanten, Medien und Regulierungsbehörden übernehmen.
Seit über einem Jahrzehnt ermöglichen Readynez-Berater die digitale Transformation mit modernsten Trainings-, Talent- und Lerndiensten in allen Arten von Unternehmen – groß wie klein. Auf der ganzen Welt.
Wo fängt man an?
Mit Readynez-Dienstleistungen, die jede Vision unterstützen, sind Sie bald bereit für die Zukunft – mit Geschwindigkeit und Zuverlässigkeit.

Stay up to date on current developments in the Tech world related to Skills.