Suche ūüĒé nach einem Begriff oder nutze das Men√ľ zur Navigation ūüĎá

Public Key


Martin Fiedler

Zuletzt Aktualisiert: 8. July 2020

In der Digitalisierung spielt die Verschl√ľsselung eine gro√üe Rolle, insbesondere im Handel mit Kryptow√§hrungen. Eine Verschl√ľsselung dient der Authentifizierung des Absenders und des Empf√§ngers. Verschl√ľsselungen kannten schon √Ągypter und R√∂mer. Nicht umsonst ist eines der bekanntesten Verschl√ľsselungsverfahren das nach Gaius Julius C√§sar benannte C√§sar-Chiffre. F√ľr die damalige Zeit gen√ľgte es, die Buchstaben um drei Buchstaben im Alphabet zu verschieben. Komplexer ist das seit 200 Jahren bekannte Vigen√®re-Verfahren, das der franz√∂sische Kryptograf Blaise de Vigen√®re entwickelte. Es basiert nicht nur auf einem Geheimalphabet sondern gleich auf mehreren. Beides langj√§hrig erprobte Verfahren, die jedoch im Zeitalter der Digitalisierung nicht ausreichen w√ľrden. Die Methoden mussten weiterentwickelt werden.

Der Public Key ist Bestandteil eines zweigeteilten 1985 entwickelten Verfahrens, das auf Taher ElGamal zur√ľckgeht. Es basiert auf Primfaktoren. Eine Primzahl kann dabei 512¬†Bit bis 1024¬†Bit lang sein. Je l√§nger, desto sicherer. Zweigeteilt ist das Verfahren, da es aus einem Public Key (√∂ffentlich) und einem Private Key (geheim) besteht. Durch das Erstellen eines Schl√ľsselpaares vermeidet man das Risiko der √úbergabe.

Sicheres Public-Key-Verfahren

Beim symmetrischen Verfahren, bei dem es nur einen Code f√ľr Ver- und Entschl√ľsselung gibt, besteht stets das Risiko, dass dieser ausgesp√§ht wird. Das w√ľrde es notwendig machen, einen neuen Schl√ľssel zu generieren. Diese Gefahr besteht auch, wenn ein Code √ľbermittelt werden muss.

Ein Problem, das beim Public-Key-Verfahren (asymmetrisches Verfahren) praktisch ausgeschlossen ist. Hier werden nicht nur zwei unterschiedliche Schl√ľssel verwendet, sondern diese werden auch voneinander abgeleitet. Die Ableitung eines Private Key (geheim) aus dem Public Key (√∂ffentlich) ist sehr komplex. Sie kann nur h√∂chst aufwendig nachvollzogen werden, was das Verfahren sicher macht.

Welche Aufgabe hat ein Public Key im Einzelnen? Er gew√§hrleistet die Authentifizierung und Verschl√ľsselung von Nachrichten und Transaktionen sowie die Verifizierung digitaler Signaturen, u.¬†a. im Handel mit Kryptow√§hrungen. M√∂chte man eine vertrauliche Nachricht oder eine Transaktion √ľbermitteln, verschl√ľsselt man diese mit dem Public Key des Empf√§ngers. Er fungiert hierbei wie ein Schloss, f√ľr das nun noch der passende Schl√ľssel zum Entriegeln fehlt.

W√§hrend der Public Key √∂ffentlich ist und von jedem angesteuert werden kann, da die entsprechenden Nachrichten verschl√ľsselt sind, ist sein Gegenst√ľck geheim. Der Private Key macht es m√∂glich, Nachrichten und Transaktionen zu entschl√ľsseln. Zu seinen Aufgaben geh√∂ren dar√ľber hinaus die Identifizierung sowie digitale Unterschriften. Wer den Private Key kennt, hat Zugang zu vertraulichen Daten und Nachrichten. Mit dem Wissen √ľber einen Private Key kann man ungehindert √ľber die Coins in einer elektronischen Geldb√∂rse verf√ľgen. Er ist der Schl√ľssel, der ins Schloss passt.

Daher ist es wichtig, dass diese Zeichenfolge geheim gehalten wird. Damit der Besitzer kein Risiko durch die Übermittlung eines Codes eingehen muss, ist der private Code in der elektronischen Geldbörse des Empfängers gespeichert. Er wird nicht gesendet, wechselt im Idealfall nie den Besitzer und kann nur schwer ausgespäht werden.

Offline Verwahrung f√ľr den Public Key

Wer hinsichtlich der Sicherheit noch eine Stufe weitergehen will, speichert den Private Key au√üerhalb seines Empf√§ngerger√§tes. Daf√ľr bieten sich beispielsweise Hardware Wallets an. Diese Ger√§te-Geldb√∂rsen werden an PC, Smartphone, Tablet oder Laptop angeschlossen und konfiguriert. Nachdem eine Transaktion bei dem Empf√§nger angekommen ist, wird diese nicht wie sonst in der √ľblichen Wallet im Empf√§ngerger√§t verarbeitet, sondern an die Hardware Wallet weitergeleitet. Dort wird die Nachricht bzw. Transaktion abgeschottet entschl√ľsselt.

Tipp: Au√üer der Nutzung von Hardware Wallets gibt es eine weitere Offline-Entschl√ľsselung, Paper Wallets. Dabei werden Private Keys offline erzeugt und verwahrt. Den selbst erzeugten Private Key druckt man aus und sichert ihn vor Dritten, beispielsweise in einem Tresor. So kann man ihn f√ľr Transaktionen und Nachrichten nutzen, ohne dass jemand ihn aussp√§hen kann. Auch Besch√§digungen des Empf√§ngerger√§tes oder Malware k√∂nnen bei einem Paper Wallet keinen Schaden anrichten.

ūüďß Am Finanzmarkt immer einen Schritt voraus sein...

100% kostenloser & exklusiver Newsletter f√ľr die FINANZSACHE-Community

Erhalte Börsenwissen zu Aktien, Krypto, Gold & Co sowie Benachrichtungen zu ausgewählten Artikeln mit hohem Mehrwert.

NEU ūüďĪ Folge uns bei Telegram um auch unterwegs nichts zu verpassen: Kanal jetzt abonnieren ‚Üí

Inhalte der Newsletter: Exklusive Tipps & hilfreiche Informationen zu B√∂rse, Investieren & Co (Finanzen). Inkl. News von FINANZSACHE und Gewinnspiele nur f√ľr Newsletter-Abonnenten. Der Versand erfolgt √ľber den Dienstleister Mailchimp. Mit dem Abonnement des Newsletters erkl√§rst du dich mit den entsprechenden Datenschutzbestimmungen einverstanden.

Dieser Artikel wurde erstmals am 30. March 2020 veröffentlicht und am 8. July 2020 aktualisiert.
Finanzen einfach erklärt

Newsletter

Exklusiv & kostenlos. Die besten Tipps f√ľr deine Finanzen.
Abmeldung jederzeit möglich!

Finanzen-Zitat
FINANZSACHE fXa
Bekannt aus:
X
Willkommen bei FINANZSACHE
Ich bin Ruby, der digitale Mitarbeiter bei FINANZSACHE und immer f√ľr dich da, wenn du Rat oder Hilfe brauchst!