Die Verschlüsselung von Daten ist keine Erfindung der "Neuzeit"
Schon in vorchristlicher Zeit bediente man sich verschiedener Geheimschriften.
Und es war immer ein Wettlauf zwischen der Kunst der Verschlüsselung und der Kunst den Code zu knacken.
Im Zeitalter der Computertechnik kommt es nicht nur darauf an, die Prozesse des Ver- und Entschlüsselns zu automatisieren, sondern das Verfahren so kompliziert zu gestalten, dass es in vernünftiger Zeit auch unter dem Gesichtspunkt sich entwickelnder Technik unmöglich ist, den Code zu knacken.
Unabhängig von der konkreten Verschlüsselungsmethode haben sich zwei unterschiedliche Verfahren herausgebildet: das symmetrische Verfahren und das asymmetrische Verfahren. Der Unterschied besteht in der Art und Weise, wie mit dem kryptographischen Schlüssel umgegangen wird.
Beim symmetrischen Verfahren benutzen beide Partner den gleichen Schlüssel. Über diesen müssen sie sich auf einem sicheren Weg vertändigt haben.
Beim asymmetrischen Verfahren werden zwei Schlüssel generiert. Der eine Schlüssel dient nur dem Verschlüsseln und kann damit offen ausgehangen oder auf unsicheren Wegen verbreitet werden.
Der zweite Schlüssel bleibt beim Empfänger der Nachricht und wird unter allen Umständen geheim gehalten.
Das bedeutet aber auch, das es für jeden Empfänger einen spezifischen öffentlichen Schlüssel geben muss.
Während das symmetrische Verfahren wegen der Unsicherheit "Schlüssel in fremder Hand" nur für Verschlüsselungen am eigenen PC geeignet ist, ist das asymmetrische Verfahren auch für den Datenaustausch z. B. per E-Mail bestens geeignet und wird deshalb auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Nutzung empfohlen. <mehr>