AP2Lernhub
Mittel

Kryptografie

Symmetrisch/asymmetrisch, Hashing, TLS – mit kleiner Rechnung möglich.

Warum Priorität „Mittel"? Gelegentlich Teil der Prüfung (40–59%). Verstehen, aber nicht überinvestieren.

Lernziele

  • Symmetrische und asymmetrische Verschlüsselung unterscheiden
  • Hashes und digitale Signaturen einordnen
  • TLS, Zertifikate und PKI in Grundzügen erklären

Symmetrisch vs. asymmetrisch

SymmetrischAsymmetrisch
Schlüssel1 gemeinsamerPaar: public + private
Typische VerfahrenAES, 3DESRSA, ECC
Geschwindigkeitschnelllangsam
Schlüssel-AustauschProblemeinfach

In der Praxis kombiniert: Asymmetrisch, um einen symmetrischen Session-Key sicher zu übergeben (z. B. TLS-Handshake).

Hashes

Einweg-Funktionen: Beliebige Eingabe → fester Hashwert. Nicht umkehrbar. Beispiele: SHA-256, SHA-3. MD5 und SHA-1 gelten als unsicher.

Digitale Signatur

  1. Hash der Nachricht bilden.
  2. Hash mit privatem Schlüssel verschlüsseln → Signatur.
  3. Empfänger prüft: selbst Hash bilden + Signatur mit public Key entschlüsseln → Vergleich.

TLS & Zertifikate

  • PKI: Public-Key-Infrastruktur – Zertifikate, CAs, Sperrlisten.
  • X.509-Zertifikat: verbindet öffentlichen Schlüssel mit Identität, signiert von einer CA.
  • TLS 1.3: aktueller Standard, perfect forward secrecy, kürzerer Handshake.

Übungen

Eine AntwortWelche Kombination wird typischerweise für HTTPS genutzt?

Eine AntwortWas prüft eine digitale Signatur?

Verwandte Themen