Sichere Kommunikation

Januar 28, 2026

Stellt euch folgende Situation vor: Ihr wollt eurer Freundin ein Geheimnis mitteilen, aber der einzige Weg ist, einen Brief durch einen Raum voller neugieriger Menschen zu schicken. Wie stellt ihr sicher, dass:

  1. Niemand den Brief öffnet und liest?
  2. Der Brief wirklich von euch stammt und nicht von jemand anderem?
  3. Der Brief unverändert ankommt?

Genau diese Probleme lösen wir im Internet mit digitalen Zertifikaten. Heute werden wir verstehen, wie das funktioniert.

Das Problem der sicheren Kommunikation

Das Briefumschlag-Beispiel

Stellen wir uns vor, ihr möchtet eurer Bank eine vertrauliche Nachricht schicken:

  1. Problem 1 – Konfidentialität (Vertraulichkeit):
    Wenn ihr einen normalen Brief schickt, könnte jeder ihn öffnen und lesen.
  2. Problem 2 – Authentizität (Echtheit):
    Woher weiß die Bank, dass wirklich ihr den Brief geschickt habt?
  3. Problem 3 – Integrität (Unverfälschtheit):
    Wie kann die Bank sicher sein, dass niemand den Inhalt verändert hat?

Im echten Leben lösen wir das mit:

  • Verschlossenen Umschlägen
  • Unterschriften
  • Siegeln oder speziellen Briefpapieren

Die drei Schutzziele der IT-Sicherheit

ZielBeschreibungRealisationsmöglichkeit
KonfidentialitätDaten dürfen von unberechtigten nicht einsehbar seinVerschlüsselung
AuthentizitätQuelle der Nachricht muss nachprüfbar seinSignatur/Zertifikat
IntegritätDaten müssen vollständig und unverändert sein
Prüfsumme/Hashwert

Grundlagen der Verschlüsselung

Symmetrische Verschlüsselung – Der gemeinsame Geheimschlüssel

Alltagsbeispiel: Die Schatzkiste mit einem Schlüssel

Stellt euch vor, Anna und Bernd haben beide einen identischen Schlüssel für eine Schatzkiste:

  • Anna schreibt eine geheime Nachricht auf einen Zettel
  • Sie legt den Zettel in die Schatzkiste und verschließt sie mit ihrem Schlüssel
  • Die verschlossene Kiste kann durch den Raum voller neugieriger Menschen transportiert werden
  • Bernd erhält die Kiste und öffnet sie mit seinem identischen Schlüssel
  • Nur Bernd kann die Nachricht lesen, weil nur er den passenden Schlüssel hat

So funktioniert symmetrische Verschlüsselung:

  • Ein einziger geheimer Schlüssel wird zum Verschlüsseln UND Entschlüsseln verwendet
  • Beide Kommunikationspartner müssen den gleichen Schlüssel besitzen
  • Der Schlüssel muss geheim bleiben

Das große Problem: Wie bekommen Anna und Bernd den gleichen Schlüssel, ohne dass jemand ihn abfangen kann? Sie müssten sich vorher persönlich treffen oder einen sicheren Weg finden, den Schlüssel auszutauschen.

Asymmetrische Verschlüsselung – Das Schlüsselpaar-Prinzip

Alltagsbeispiel: Das besondere Vorhängeschloss

Jetzt stellt euch ein besonderes Vorhängeschloss vor:

  • Bernd besitzt ein spezielles Vorhängeschloss mit einem einzigartigen Schlüssel
  • Er kann das Vorhängeschloss in offenem Zustand an alle verschicken, behält aber den Schlüssel
  • Anna erhält das offene Vorhängeschloss
  • Sie schreibt ihre Nachricht, legt sie in eine Box und verschließt diese mit Bernds Vorhängeschloss
  • Sobald das Schloss einrastet, kann niemand die Box öffnen – nicht einmal Anna selbst!
  • Die Box wird zu Bernd geschickt

Nur Bernd kann mit seinem Schlüssel das Vorhängeschloss öffnen und die Nachricht lesen

Natürlich besitzt auch der Sender ein paar aus Public- und Secret-Key. Wenn sowohl Sender als auch Empfänger je mit den Schlüsselpaaren arbeiten können alle Schutzziele erfüllt werden:

Musterlösung Aufgabe 1
  • Abschnitt A: SKS (Secret Key Sender)
  • Abschnitt B: PKE (Public Key Empfänger)
  • Abschnitt D: SKE (Secret Key Empfänger)
  • Abschnitt E: PKS (Public Key Sender)
Musterlösung Aufgabe 2
  • Abschnitt A: Signaturerstellung beim Sender
    In diesem Abschnitt erstellt der Sender einen Hashwert der Nachricht und erzeugt daraus mithilfe seines privaten Schlüssels (SKS) eine digitale Signatur. Der Hashwert dient als eindeutiger Fingerabdruck der Nachricht und wird mit dem geheimen Schlüssel des Senders verschlüsselt.
  • Abschnitt B: Verschlüsselung beim Sender
    Hier werden die Nachricht und die Signatur zusammengefügt und mit dem öffentlichen Schlüssel des Empfängers (PKE) verschlüsselt. Das Ergebnis ist ein verschlüsseltes Dokument, das nur der Empfänger mit seinem privaten Schlüssel entschlüsseln kann.
  • Abschnitt C: Übertragung
    In diesem Abschnitt wird das verschlüsselte Dokument über einen Kommunikationskanal (Internet) vom Sender zum Empfänger übertragen.
  • Abschnitt D: Entschlüsselung beim Empfänger
    Der Empfänger entschlüsselt das erhaltene Dokument mit seinem privaten Schlüssel (SKE). Dadurch erhält er die ursprüngliche Nachricht und die Signatur des Senders.
  • Abschnitt E: Signaturprüfung beim Empfänger
    In diesem Abschnitt erzeugt der Empfänger einen Hashwert aus der empfangenen Nachricht und entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Senders (PKS). Wenn der selbst erzeugte Hashwert mit dem entschlüsselten Hashwert übereinstimmt, ist die Signatur gültig.
  • Abschnitt F: Vergleich der Hashwerte
    Hier werden die Hashwerte verglichen. Bei Übereinstimmung ist die Integrität der Nachricht bestätigt und die Authentizität des Senders verifiziert. Das Ergebnis der Prüfung wird angezeigt.
Musterlösung Aufgabe 3
  • Vertraulichkeit (rot):
    • Senderseite: „Nachricht und Signatur verschlüsseln“ (Abschnitt B)
    • Empfängerseite: „Entschlüsselung“ (Abschnitt D)
  • Authentizität (grün):
    • Senderseite: „Signatur erzeugen“ (Abschnitt A)
    • Empfängerseite: „Entschlüsselung“ (Abschnitt D) und „Hashwerte vergleichen“ (Abschnitt F)
  • Integrität (blau):
    • Empfängerseite: „Hashwert erzeugen“ (Abschnitt E) und „Hashwerte vergleichen“ (Abschnitt F)
    • Senderseite: „Hashwert erzeugen“ (Abschnitt A)

Bildquelle: pixardi – stock.adobe.com

Article by Your Name

Pretium lorem primis lectus donec tortor fusce morbi risus curae. Dignissim lacus massa mauris enim mattis magnis senectus montes mollis taciti accumsan semper nullam dapibus netus blandit nibh aliquam metus morbi cras magna vivamus per risus.

Probleme mit Hardware?

Der Helpdesk in Bamberg unterstützt dich

schnell und kompetent bei Störungen,
Defekten oder Fragen rund um deine
Arbeitsausstattung.