×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

LOGGEN SIE SICH IN IHR KONTO EIN

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

PASSWORT VERGESSEN?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsanbieter

EITCI Institut ASBL

Brüssel, Europäische Union

Der Rahmen für die europäische IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der digitalen Gesellschaft

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEU
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEU
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEU
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • Kontakt
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

Wurde die Public-Key-Kryptografie zur Verwendung in der Verschlüsselung eingeführt?

by Theresa Sittel / Mittwoch, 28 Mai 2025 / Veröffentlicht in Internet-Sicherheit, Grundlagen der klassischen EITC/IS/CCF-Kryptografie, Einführung in die Kryptographie mit öffentlichen Schlüsseln, Das RSA-Kryptosystem und effiziente Exponentiation

Die Frage, ob die Public-Key-Kryptografie zum Zweck der Verschlüsselung eingeführt wurde, erfordert ein Verständnis sowohl des historischen Kontexts und der grundlegenden Ziele der Public-Key-Kryptografie als auch der technischen Mechanismen, die ihren bekanntesten frühen Systemen wie RSA zugrunde liegen.

Historisch wurde die Kryptographie von symmetrischen Schlüsselalgorithmen dominiert, bei denen beide Parteien einen einzigen geheimen Schlüssel für Ver- und Entschlüsselung nutzten. Die größte Herausforderung bei symmetrischen Schlüsselsystemen ist die sichere Verteilung der Schlüssel: Wenn zwei Parteien sicher kommunizieren möchten, müssen sie sich zunächst über einen sicheren Kanal auf einen gemeinsamen geheimen Schlüssel einigen, was selbst unpraktisch oder unsicher sein kann, insbesondere bei wachsendem Netzwerk. Dieses Problem der Schlüsselverteilung wurde mit dem Aufkommen von Computernetzwerken immer deutlicher.

Das Konzept der Public-Key-Kryptografie (PKC), auch bekannt als asymmetrische Kryptografie, wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt. Ihre wegweisende Arbeit „New Directions in Cryptography“ legte die Grundidee dar: ein Kryptosystem, in dem jeder Benutzer über ein Schlüsselpaar verfügt – einen öffentlichen Schlüssel, der offen geteilt werden kann, und einen privaten Schlüssel, der geheim gehalten wird. Entscheidend ist, dass die Kenntnis des öffentlichen Schlüssels die Geheimhaltung des privaten Schlüssels nicht beeinträchtigt. Diese Innovation bietet eine Lösung für das Problem der Schlüsselverteilung, indem sie es jedem ermöglicht, Nachrichten mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln, während nur dieser sie mit seinem privaten Schlüssel entschlüsseln kann.

Es ist jedoch wichtig zu beachten, dass das allererste von Diffie und Hellman eingeführte Public-Key-Kryptographiesystem nicht für die Verschlüsselung, sondern für den sicheren Schlüsselaustausch konzipiert war. Das Diffie-Hellman-Schlüsselaustauschprotokoll ermöglicht es zwei Parteien, sich über einen unsicheren Kanal auf ein gemeinsames Geheimnis zu einigen, das anschließend für die symmetrische Verschlüsselung verwendet werden kann. Dieses Protokoll demonstrierte die Machbarkeit asymmetrischer Techniken, bot jedoch selbst keine Möglichkeit zur direkten Verschlüsselung von Nachrichten.

Das erste praktikable Public-Key-Verschlüsselungssystem wurde 1977 von Ronald Rivest, Adi Shamir und Leonard Adleman vorgeschlagen und ist nach ihren Initialen als RSA bekannt. RSA basiert auf der rechnerischen Schwierigkeit, große zusammengesetzte Zahlen zu faktorisieren. Bei RSA sind die Ver- und Entschlüsselungsoperationen unter den entsprechenden Schlüsseln mathematisch invers. Dadurch kann jeder eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, während nur der Empfänger sie mit seinem privaten Schlüssel entschlüsseln kann.

Daher diente die Public-Key-Kryptografie zunächst dem sicheren Schlüsselaustausch (wie beim Diffie-Hellman-Verfahren) und nicht der direkten Verschlüsselung von Nachrichten. Das Konzept wurde später, insbesondere mit der Einführung von RSA, auf Verschlüsselung und digitale Signaturen ausgeweitet.

Aus didaktischer Sicht ist der Unterschied zwischen Schlüsselaustausch und Verschlüsselung bedeutsam. Schlüsselaustauschprotokolle wie Diffie-Hellman dienen typischerweise dazu, ein gemeinsames Geheimnis zu etablieren, das dann als symmetrischer Schlüssel zur Verschlüsselung von Nachrichten dient. Public-Key-Verschlüsselungsverfahren hingegen ermöglichen es dem Absender, eine Nachricht direkt mit dem öffentlichen Schlüssel des Empfängers zu verschlüsseln. So wird sichergestellt, dass nur der vorgesehene Empfänger sie entschlüsseln kann.

RSA kann sowohl zur Verschlüsselung von Nachrichten als auch zur Erstellung digitaler Signaturen dienen, einer weiteren grundlegenden Anwendung von Public-Key-Kryptosystemen. Die digitale Signatur ermöglicht Authentifizierung, Integritätsprüfung und Nichtabstreitbarkeit – kritische Sicherheitsfunktionen in modernen Kommunikationssystemen.

Betrachten Sie zur Veranschaulichung die Verwendung von RSA zur Verschlüsselung:
– Alice generiert ein öffentliches/privates Schlüsselpaar. Sie veröffentlicht ihren öffentlichen Schlüssel und hält ihren privaten Schlüssel geheim.
– Bob möchte Alice eine vertrauliche Nachricht senden. Er verschlüsselt die Nachricht mit Alices öffentlichem Schlüssel.
– Nur Alice, die den privaten Schlüssel besitzt, kann Bobs Nachricht entschlüsseln.

Im Kontext digitaler Signaturen:
– Alice generiert und veröffentlicht ihren öffentlichen Schlüssel.
– Alice möchte ein Dokument signieren. Sie berechnet einen Hash des Dokuments und verschlüsselt ihn mit ihrem privaten Schlüssel – das Ergebnis ist die Signatur.
– Jeder kann die Signatur mit Alices öffentlichem Schlüssel überprüfen.

Diese Dualität unterstreicht die Flexibilität und Leistungsfähigkeit der Public-Key-Kryptografie. Es ist jedoch wichtig zu erkennen, dass die ursprüngliche Entwicklung durch das Problem des sicheren Schlüsselaustauschs motiviert war. Direkte Verschlüsselung und Signaturen waren wichtige spätere Anwendungen, die bald auf die Grundlagenarbeit folgten.

Auch Effizienzaspekte spielen beim praktischen Einsatz der Public-Key-Verschlüsselung eine Rolle. Public-Key-Operationen, insbesondere bei RSA, sind rechenintensiver als Operationen mit symmetrischen Schlüsseln. Daher wird Public-Key-Verschlüsselung in realen Systemen oft nur zur Verschlüsselung kleiner Datenmengen, beispielsweise symmetrischer Schlüssel, eingesetzt, die dann zur Verschlüsselung der eigentlichen Nachrichten verwendet werden. Dieser hybride Ansatz nutzt die Effizienz symmetrischer Algorithmen und die sicheren Schlüsselverteilungseigenschaften von Public-Key-Verfahren.

Beispielsweise wird in den SSL/TLS-Protokollen zur Sicherung der Webkommunikation RSA (oder ein anderes Public-Key-System) während der Handshake-Phase zum Austausch eines Sitzungsschlüssels verwendet. Dieser Sitzungsschlüssel wird dann zusammen mit einer symmetrischen Verschlüsselung wie AES verwendet, um die während der Sitzung ausgetauschten Daten zu verschlüsseln.

Effiziente Exponentiationsalgorithmen wie „Quadrat-und-Multiplikation“ werden in RSA eingesetzt, um die modularen Exponentiationsoperationen auch bei großen Schlüsselgrößen (z. B. 2048-Bit-Moduli) handhabbar zu machen. Diese algorithmischen Optimierungen sind entscheidend für die Durchführbarkeit der Public-Key-Verschlüsselung in praktischen Systemen.

Die Sicherheit von Public-Key-Kryptosystemen wie RSA beruht zudem auf der rechnerischen Unlösbarkeit bestimmter mathematischer Probleme. Bei RSA besteht das Problem in der Faktorisierung großer zusammengesetzter Zahlen. Bei Diffie-Hellman basiert die Sicherheit auf der Schwierigkeit des diskreten Logarithmusproblems in bestimmten Gruppen. Die Wahl der Schlüsselgröße und der zugrunde liegenden mathematischen Strukturen wirkt sich direkt auf die Sicherheit und Leistung dieser Systeme aus.

Darüber hinaus eröffnete die Public-Key-Kryptografie neue Möglichkeiten zur sicheren Kommunikation, die mit symmetrischen Systemen allein nicht realisierbar waren, wie etwa skalierbare Authentifizierungsinfrastrukturen (über digitale Signaturen und Zertifizierungsstellen), sichere E-Mails (PGP, S/MIME) und sichere Software-Updates.

Die Public-Key-Kryptografie wurde eingeführt, um das Problem des Schlüsselaustauschs zu lösen. Das erste konkrete Protokoll (Diffie-Hellman) bot eine Methode zur Festlegung eines gemeinsamen Geheimnisses. Das Konzept wurde rasch erweitert und umfasste nun auch Public-Key-Verschlüsselung und digitale Signaturen, wie sie in RSA und verwandten Systemen realisiert wurden. Die Public-Key-Verschlüsselung entwickelte sich zu einem grundlegenden Werkzeug für Vertraulichkeit, Authentifizierung, Integrität und Nichtabstreitbarkeit in der digitalen Kommunikation.

Weitere aktuelle Fragen und Antworten zu Grundlagen der klassischen EITC/IS/CCF-Kryptografie:

  • Wird in der Kryptografie die Menge aller möglichen Schlüssel eines bestimmten kryptografischen Protokolls als Schlüsselraum bezeichnet?
  • Werden bei einer Verschiebechiffre die Buchstaben am Ende des Alphabets nach der modularen Arithmetik durch Buchstaben vom Anfang des Alphabets ersetzt?
  • Was sollte eine Blockchiffre laut Shannon enthalten?
  • Wurde das DES-Protokoll eingeführt, um die Sicherheit von AES-Kryptosystemen zu verbessern?
  • Hängt die Sicherheit von Blockchiffren davon ab, Verwirrungs- und Diffusionsoperationen häufig zu kombinieren?
  • Müssen die Verschlüsselungs- und Entschlüsselungsfunktionen geheim gehalten werden, damit das kryptografische Protokoll sicher bleibt?
  • Kann Kryptoanalyse verwendet werden, um sicher über einen unsicheren Kommunikationskanal zu kommunizieren?
  • Gehören Internet, GSM und Mobilfunknetze zu den unsicheren Kommunikationskanälen?
  • Ist eine erschöpfende Schlüsselsuche gegen Substitutionschiffren wirksam?
  • Enthält die AES MixColumn-Unterebene eine nichtlineare Transformation, die durch eine 4×4-Matrixmultiplikation dargestellt werden kann?

Weitere Fragen und Antworten finden Sie unter EITC/IS/CCF Classical Cryptography Fundamentals

Weitere Fragen und Antworten:

  • Feld: Internet-Sicherheit
  • Programm: Grundlagen der klassischen EITC/IS/CCF-Kryptografie (Gehen Sie zum Zertifizierungsprogramm)
  • Lektion: Einführung in die Kryptographie mit öffentlichen Schlüsseln (Gehen Sie zur entsprechenden Lektion)
  • Thema: Das RSA-Kryptosystem und effiziente Exponentiation (Gehen Sie zum verwandten Thema)
Tagged unter: Internet-Sicherheit, Digitale Signaturen, Verschlüsselung, SCHLÜSSELTAUSTAUSCH, Kryptographie mit öffentlichen Schlüsseln, RSA
Startseite » Internet-Sicherheit » Grundlagen der klassischen EITC/IS/CCF-Kryptografie » Einführung in die Kryptographie mit öffentlichen Schlüsseln » Das RSA-Kryptosystem und effiziente Exponentiation » » Wurde die Public-Key-Kryptografie zur Verwendung in der Verschlüsselung eingeführt?

Zertifizierungszentrum

BENUTZERMENÜ

  • Mein Konto

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einführung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Featured
  •   IT ID
  • EITCA-Rezensionen (mittlere Veröffentlichung)
  • Über uns
  • Kontakt

Die EITCA Academy ist Teil des europäischen IT-Zertifizierungsrahmens

Das europäische IT-Zertifizierungsrahmenwerk wurde 2008 als europaweiter und anbieterunabhängiger Standard für die allgemein zugängliche Online-Zertifizierung digitaler Fähigkeiten und Kompetenzen in vielen Bereichen professioneller digitaler Spezialisierungen etabliert. Das EITC-Rahmenwerk wird durch das geregelt Europäisches IT-Zertifizierungsinstitut (EITCI), eine gemeinnützige Zertifizierungsstelle, die das Wachstum der Informationsgesellschaft unterstützt und die Lücke bei digitalen Kompetenzen in der EU schließt.

Berechtigung für die EITCA Academy 90 % EITCI DSJC Subventionsunterstützung

90 % der Gebühren der EITCA Academy werden bei der Einschreibung bezuschusst von

    Sekretariat der EITCA-Akademie

    Europäisches IT-Zertifizierungsinstitut ASBL
    Brüssel, Belgien, Europäische Union

    EITC/EITCA-Zertifizierungsrahmenbetreiber
    Regelung des europäischen IT-Zertifizierungsstandards
    Zugriff Kontaktformular oder rufen Sie an: +32 25887351

    Folgen Sie EITCI auf X
    Besuchen Sie die EITCA Academy auf Facebook
    Treten Sie mit der EITCA Academy auf LinkedIn in Kontakt
    Schauen Sie sich EITCI- und EITCA-Videos auf YouTube an

    Gefördert von der Europäischen Union

    Gefördert durch die Europäischen Fonds für regionale Entwicklung (EFRE) und der Europäischer Sozialfonds (ESF) in einer Reihe von Projekten seit 2007, derzeit geregelt durch die Europäisches IT-Zertifizierungsinstitut (EITCI) seit 2008

    Informationssicherheitsrichtlinie | DSRRM- und DSGVO-Richtlinie | Datenschutzrichtlinie | Verzeichnis der Verarbeitungstätigkeiten | HSE-Richtlinie | Antikorruptionsrichtlinie | Moderne Sklaverei-Politik

    Automatisch in Ihre Sprache übersetzen

    Bedingungen und Konditionen | Datenschutzbestimmungen
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2026  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOP
    Chatten Sie mit dem Support
    Sie haben Fragen?
    Wir antworten Ihnen hier und per E-Mail. Ihre Konversation wird mit einem Support-Token protokolliert.