Mittel
Kryptografie
Symmetrisch/asymmetrisch, Hashing, TLS – mit kleiner Rechnung möglich.
Warum Priorität „Mittel"? Gelegentlich Teil der Prüfung (40–59%). Verstehen, aber nicht überinvestieren.
Lernziele
- Symmetrische und asymmetrische Verschlüsselung unterscheiden
- Hashes und digitale Signaturen einordnen
- TLS, Zertifikate und PKI in Grundzügen erklären
Symmetrisch vs. asymmetrisch
| Symmetrisch | Asymmetrisch | |
|---|---|---|
| Schlüssel | 1 gemeinsamer | Paar: public + private |
| Typische Verfahren | AES, 3DES | RSA, ECC |
| Geschwindigkeit | schnell | langsam |
| Schlüssel-Austausch | Problem | einfach |
In der Praxis kombiniert: Asymmetrisch, um einen symmetrischen Session-Key sicher zu übergeben (z. B. TLS-Handshake).
Hashes
Einweg-Funktionen: Beliebige Eingabe → fester Hashwert. Nicht umkehrbar. Beispiele: SHA-256, SHA-3. MD5 und SHA-1 gelten als unsicher.
Digitale Signatur
- Hash der Nachricht bilden.
- Hash mit privatem Schlüssel verschlüsseln → Signatur.
- Empfänger prüft: selbst Hash bilden + Signatur mit public Key entschlüsseln → Vergleich.
TLS & Zertifikate
- PKI: Public-Key-Infrastruktur – Zertifikate, CAs, Sperrlisten.
- X.509-Zertifikat: verbindet öffentlichen Schlüssel mit Identität, signiert von einer CA.
- TLS 1.3: aktueller Standard, perfect forward secrecy, kürzerer Handshake.
Übungen
Eine AntwortWelche Kombination wird typischerweise für HTTPS genutzt?
Eine AntwortWas prüft eine digitale Signatur?