Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Bei der asymmetrischen Verschlüsselung wird ein öffentlicher Schlüssel aus einem öffentlichen/privaten Schlüssel verwendet, um Klartext zu verschlüsseln. Anschließend wird der entsprechende private Schlüssel zum Entschlüsseln des Chiffretexts eingesetzt. Die asymmetrische Verschlüsselung beruht auf asymmetrischer Kryptografie, die auch als Public-Key-Kryptografie bekannt ist.
Bei der symmetrischen Verschlüsselung wird hingegen nur ein Schlüssel verwendet, mit dem Daten ver- und entschlüsselt werden.
Asymmetrische Verschlüsselung – Workflow
Im Folgenden wird der Ablauf der Ver- und Entschlüsselung von Daten mithilfe eines asymmetrischen Schlüssels beschrieben. Die zwei Teilnehmer dieses Workflows bestehen aus einem Absender und einem Empfänger. Der Absender erstellt mit dem öffentlichen Schlüssel des Empfängers Geheimtext, den der Empfänger mit seinem privaten Schlüssel entschlüsselt.
Der Text kann ausschließlich mithilfe des privaten Schlüssels entschlüsselt werden.
Der Absender ruft den öffentlichen Schlüssel des Empfängers ab.
Mit dem öffentlichen Schlüssel verschlüsselt der Absender Klartext.
Der Absender sendet den daraus entstandenen Geheimtext an den Empfänger.
Der Empfänger verwendet seinen privaten Schlüssel, um den Geheimtext zu entschlüsseln. Jetzt kann der Empfänger den Klartext lesen.
Anwendungsbeispiel für die asymmetrische Verschlüsselung
Die asymmetrische Verschlüsselung unterstützt nur eine sehr kleine Menge Klartext. Daher wird sie im Allgemeinen für Verschlüsselungsschlüssel verwendet und nicht für große Datenelemente. Sie können die asymmetrische Verschlüsselung z. B. als eine Variante der Umschlagverschlüsselung einsetzen. In diesem Szenario kann jede Person, die Zugriff auf den öffentlichen Schlüssel hat, den Datenverschlüsselungsschlüssel (DEK) verschlüsseln. Nur Cloud KMS kann den verschlüsselten DEK anschließend entschlüsseln – im Namen des Besitzers des asymmetrischen Schlüssels.
Asymmetrische Verschlüsselungsalgorithmen
Cloud Key Management Service unterstützt RSA-Algorithmen für die asymmetrische Verschlüsselung. RSA ist der Branchenstandard und bietet eine Auswahl an Schlüsselgrößen und Digest-Algorithmen. Die RSA-Kryptografie basiert auf der Schwierigkeit, eine große Ganzzahl in zwei oder mehr Faktoren aufzuschlüsseln. Je größer die Schlüsselgröße, desto schwieriger ist es, die Ganzzahlen aufzuschlüsseln.
Asymmetrische Verschlüsselungsfunktionen in Cloud KMS
Cloud KMS bietet folgende Funktionen für die asymmetrische Verschlüsselung.
Einen öffentlichen Schlüssel für einen asymmetrischen Schlüssel abrufen. Mit dem öffentlichen Schlüssel können Sie Daten verschlüsseln. Cloud KMS bietet keine direkte Methode zur asymmetrischen Verschlüsselung von Daten. Stattdessen werden Daten mit öffentlich verfügbaren SDKs und Tools wie OpenSSL verschlüsselt. Diese benötigen den öffentlichen Schlüssel, den Sie von Cloud KMS abrufen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-10 (UTC)."],[],[],null,["# Asymmetric encryption\n\n*Asymmetric encryption* is the process of using a public key from a\npublic/private key pair to encrypt plaintext, and then using the corresponding\nprivate key to decrypt the ciphertext. Asymmetric encryption relies on\nasymmetric cryptography, also known as public key cryptography.\n\nSymmetric encryption, on the other hand, uses the same key to encrypt and\ndecrypt data.\n\nAsymmetric encryption workflow\n------------------------------\n\nThe following describes the flow for using an asymmetric key to encrypt and\ndecrypt data. The two participants in this workflow consists of a sender and a\nrecipient. The sender creates ciphertext using the recipient's public key, and\nthen the recipient decrypts the ciphertext using the recipient's private key.\nOnly someone with knowledge of the private key can decrypt the ciphertext.\n\n1. The sender retrieves the recipient's public key.\n\n2. The sender uses the public key to encrypt plaintext.\n\n3. The sender sends the ciphertext to the recipient.\n\n4. The recipient uses the recipient's private key to decrypt the ciphertext. The\n recipient can now view the plaintext.\n\nExample use case for asymmetric encryption\n------------------------------------------\n\nAsymmetric encryption only supports a very small plaintext size, so\nasymmetric encryption is generally used for encryption keys, not large pieces of\ndata. As an example, you can use asymmetric encryption as a variation of\n[envelope encryption](/kms/docs/envelope-encryption). In this scenario, anyone with access to the public key\ncan encrypt the data encryption key (DEK). Only Cloud KMS can then\ndecrypt the encrypted DEK, on behalf of the owner of the asymmetric key.\n\nAsymmetric encryption algorithms\n--------------------------------\n\nCloud Key Management Service supports RSA algorithms for asymmetric encryption. RSA is\nan industry standard algorithm and offers choices of key size and digest\nalgorithm. RSA cryptography relies on the difficulty in factoring a large\ninteger into two or more factors. The larger the key size, the more difficult it\nis to factor the integers.\n\nCloud KMS asymmetric encryption functionality\n---------------------------------------------\n\nCloud KMS provides the following functionality related to\nasymmetric encryption.\n\n- Ability to [create an asymmetric key](/kms/docs/creating-asymmetric-keys) with [key purpose](/kms/docs/algorithms#key_purposes) of\n `ASYMMETRIC_DECRYPT`. For information about which algorithms\n Cloud KMS supports, see [asymmetric encryption algorithms](/kms/docs/algorithms#asymmetric_encryption_algorithms).\n\n- Ability to [retrieve the public key](/kms/docs/retrieve-public-key) for an asymmetric key. You use the\n public key to [encrypt data](/kms/docs/encrypt-decrypt-rsa#encrypt_data). Cloud KMS does not directly\n provide a method to asymmetrically encrypt data. Instead, you encrypt data using\n openly available SDKs and tools, such as [OpenSSL](https://www.openssl.org/). These SDKs and tools\n require the public key that you retrieve from Cloud KMS.\n\n- Ability to [decrypt data with an asymmetric key](/kms/docs/encrypt-decrypt-rsa#decrypt_data)."]]