Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung wird ein öffentlicher Schlüssel aus einem öffentlichen/privaten Schlüsselpaar verwendet, um Klartext zu verschlüsseln. Anschließend wird der zugehörige private Schlüssel zum Entschlüsseln des Geheimtexts eingesetzt. Die asymmetrische Verschlüsselung beruht auf asymmetrischer Kryptografie, die auch als Public-Key-Kryptografie bekannt ist.

Bei der symmetrischen Verschlüsselung wird hingegen nur ein Schlüssel verwendet, mit dem Daten ver- und entschlüsselt werden.

Asymmetrische Verschlüsselung – Workflow

Im Folgenden wird der Ablauf der Ver- und Entschlüsselung von Daten mithilfe eines asymmetrischen Schlüssels beschrieben. Die zwei Teilnehmer dieses Workflows bestehen aus einem Absender und einem Empfänger. Der Absender erstellt mit dem öffentlichen Schlüssel des Empfängers Geheimtext, den der Empfänger mit seinem privaten Schlüssel entschlüsselt. Der Text kann ausschließlich mithilfe des privaten Schlüssels entschlüsselt werden.

  1. Der Absender ruft den öffentlichen Schlüssel des Empfängers ab.

  2. Mit dem öffentlichen Schlüssel verschlüsselt der Absender Klartext.

  3. Der Absender sendet den daraus entstandenen Geheimtext an den Empfänger.

  4. Der Empfänger verwendet seinen privaten Schlüssel, um den Geheimtext zu entschlüsseln. Jetzt kann der Empfänger den Klartext lesen.

Anwendungsbeispiel für die asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung unterstützt nur eine sehr kleine Klartextgröße. Daher wird die asymmetrische Verschlüsselung im Allgemeinen für Verschlüsselungsschlüssel und nicht für große Datenmengen verwendet. Sie können die asymmetrische Verschlüsselung z. B. als eine Variante der Umschlagverschlüsselung einsetzen. In diesem Szenario kann jede Person, die Zugriff auf den öffentlichen Schlüssel hat, den Datenverschlüsselungsschlüssel (DEK) verschlüsseln. Nur Cloud KMS kann den verschlüsselten DEK anschließend entschlüsseln – im Namen des Besitzers des asymmetrischen Schlüssels.

Asymmetrische Verschlüsselungsalgorithmen

Cloud Key Management Service unterstützt RSA-Algorithmen für die asymmetrische Verschlüsselung. RSA ist der Branchenstandard und bietet eine Auswahl an Schlüsselgrößen und Digest-Algorithmen. Die RSA-Kryptografie basiert auf der Schwierigkeit, eine große Ganzzahl in zwei oder mehr Faktoren aufzuschlüsseln. Je größer die Schlüsselgröße, desto schwieriger ist es, die Ganzzahlen aufzuschlüsseln.

Asymmetrische Verschlüsselungsfunktionen in Cloud KMS

Cloud KMS bietet folgende Funktionen für die asymmetrische Verschlüsselung.