Verschlüsselungsverfahren

Was ist Verschlüsselung?

Grundprinzip der Verschlüsselung

Stell dir vor, du schreibst einen Brief an ein:e Freund:in, den niemand sonst lesen soll. Der normale Text ("Treffen um 15 Uhr") ist der Klartext. Durch Verschlüsselung wird dieser in einen unlesbaren Code (Chiffretext) verwandelt, zum Beispiel "Xvjkkjs zr 15 Zmv". Nur wer den richtigen Schlüssel hat, kann den Code wieder in den ursprünglichen Text zurückverwandeln. Das ist wie ein Geheimcode, den nur du und dein:e Freund:in kennt.

Schlüssel und ihre Bedeutung

Ein Schlüssel ist wie ein Rezept zum Ver- und Entschlüsseln. Ein einfaches Beispiel: Verschiebe jeden Buchstaben um drei Stellen im Alphabet. Aus "A" wird "D", aus "B" wird "E" und so weiter. Moderne Verschlüsselung verwendet natürlich viel komplexere Schlüssel, aber das Prinzip ist das gleiche: Ohne den richtigen Schlüssel (Anzahl der zu verschiebenden Stellen) kann niemand die Nachricht lesen.

Wie funktioniert symmetrische Verschlüsselung?

Ein Schlüssel für alles

Bei der symmetrischen Verschlüsselung verwenden beide Seiten denselben Schlüssel. Das ist wie ein Schloss, das mit demselben Schlüssel auf- und zugeschlossen wird. Wenn du eine WhatsApp-Nachricht verschickst, wird sie mit einem gemeinsamen Schlüssel verschlüsselt, den nur dein Handy und das deines Kontakts kennen. Das ist schnell und effizient, aber der Schlüssel muss geheim bleiben.

Vor- und Nachteile

Symmetrische Verschlüsselung ist wie ein Tresor mit einem Zahlenschloss: Schnell zu öffnen, wenn man die Kombination kennt. Sie eignet sich gut für große Datenmengen, wie beim Streaming von Filmen. Der Haken: Beide Seiten müssen den Schlüssel sicher austauschen. Wenn jemand die Zahlenkombination erfährt, ist der Tresor nicht mehr sicher.

Wie funktioniert asymmetrische Verschlüsselung?

Zwei Schlüssel sind besser als einer

Asymmetrische Verschlüsselung verwendet zwei verschiedene Schlüssel: einen öffentlichen zum Verschlüsseln und einen privaten zum Entschlüsseln. Das ist wie ein Briefkasten: Jeder kann Briefe einwerfen (öffentlicher Schlüssel), aber nur du mit deinem Schlüssel (privater Schlüssel) kannst sie herausholen. Wenn jemand dir eine verschlüsselte E-Mail schicken will, verwendet er deinen öffentlichen Schlüssel. Nur du kannst sie mit deinem privaten Schlüssel lesen.

Vor- und Nachteile

Der große Vorteil: Der private Schlüssel muss nie weitergegeben werden. Das macht asymmetrische Verschlüsselung sehr sicher. Der Nachteil: Sie ist langsamer als symmetrische Verschlüsselung. Das ist wie ein kompliziertes Schloss – sicherer, aber es dauert länger, es auf- und zuzuschließen.

Wie funktioniert hybride Verschlüsselung?

Das Beste aus beiden Welten

Hybride Verschlüsselung kombiniert beide Methoden clever: Sie nutzt asymmetrische Verschlüsselung, um einen symmetrischen Schlüssel sicher zu übertragen, und dann symmetrische Verschlüsselung für die eigentlichen Daten. Ein Beispiel aus dem Alltag: Wenn du eine Website mit "https://" besuchst, wird zuerst asymmetrische Verschlüsselung verwendet, um einen sicheren Kanal aufzubauen. Dann werden die eigentlichen Daten (wie deine Passwörter oder Kreditkartendaten) mit schneller symmetrischer Verschlüsselung übertragen.

Praktische Anwendung

Diese Kombination wird überall im Internet verwendet. Beim Online-Banking zum Beispiel: Erst wird deine Verbindung zur Bank sicher aufgebaut (asymmetrisch), dann werden deine Überweisungen schnell und sicher übertragen (symmetrisch). Das ist wie ein Hochsicherheitstrakt: Du kommst nur mit spezieller Berechtigung rein (asymmetrisch), aber sobald du drin bist, kannst du dich schnell bewegen (symmetrisch).

Lernziele

  • das Konzept der Verschlüsselung erklären, indem die grundlegenden Prinzipien der Verschlüsselung (z. B. Klartext, Chiffretext, Schlüssel) und deren Bedeutung für die Vertraulichkeit von Informationen dargestellt werden.
  • symmetrische und asymmetrische Verschlüsselungsverfahren vergleichen, indem die jeweiligen Vor- und Nachteile (z. B. Geschwindigkeit, Schlüsselaustausch, Sicherheit) in Bezug auf verschiedene Anwendungsszenarien gegenübergestellt werden.
  • die Funktionsweise asymmetrischer Verschlüsselungsverfahren erklären, indem die Prinzipien der Verschlüsselung mit einem öffentlichen Schlüssel und der Entschlüsselung mit einem privaten Schlüssel sowie die Vor- und Nachteile (z. B. Sicherheit, Rechenaufwand) anhand vereinfachter Beispiele dargestellt werden.
  • die Funktionsweise symmetrischer Verschlüsselungsverfahren erklären, indem die Prinzipien der Verschlüsselung und Entschlüsselung mit demselben Schlüssel sowie die Vor- und Nachteile (z. B. Geschwindigkeit, Schlüsselverteilung) anhand vereinfachter Beispiele (z. B. Caesar-Verschlüsselung) dargestellt werden.
  • die Funktionsweise hybrider Verschlüsselungsverfahren veranschaulichen, indem die Kombination aus symmetrischer und asymmetrischer Verschlüsselung zur sicheren Schlüsselübertragung und effizienten Datenverschlüsselung anhand eines vereinfachten Beispiels (z. B. TLS/SSL) dargestellt wird.