Grafik einer Leiterplatte in Rot, Weiß und Schwarz mit einem geöffneten Schloss in der Mitte. Im Hintergrund schweben Begriffe und Symbole aus der Cybersicherheit.
Security

RSA-Verschlüsselung einfach erklärt

Die RSA-Verschlüsselung ist eine bewährte Methode, um Informationen gegen unbefugte Zugriffe abzusichern. Sie spielt beim Schutz sensibler Daten eine besondere Rolle. Dabei kommen ein öffentlicher und ein privater Schlüssel zum Einsatz – es handelt sich also um eine asymmetrische Verschlüsselung. Benannt wurde die RSA-Verschlüsselung nach ihren Erfindern Rivest, Shamir und Adleman.

Unser Ratgeber führt Sie durch die Grundlagen dieser asymmetrischen Verschlüsselungstechnik. Sie erfahren alles zu ihren vielfältigen Anwendungsmöglichketen – von sicheren Internetverbindungen bis hin zur digitalen Signatur. Außerdem erklären wir, wie Sie RSA effektiv in Ihrer hauseigenen IT-Infrastruktur nutzen.

Inhaltsverzeichnis

Was ist RSA-Verschlüsselung?

RSA-Verschlüsselung ist ein asymmetrisches Kryptosystem, das in der Informatik und speziell im Bereich der Cybersicherheit weitverbreitet ist. Im Gegensatz zu symmetrischen Verschlüsselungsmethoden, die den gleichen Schlüssel zum Ver- und Entschlüsseln von Daten verwenden, nutzt RSA zwei unterschiedliche Schlüssel: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Das System basiert auf der mathematischen Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Dadurch ist es extrem sicher. Die Kryptografen Ronald Rivest, Adi Shamir und Leonard Adleman haben die RSA-Verschlüsselung im Jahr 1977 am Massachusetts Institute of Technology (MIT) entwickelt.

So funktioniert RSA-Verschlüsselung

Jeder Text kann in Zahlen umgewandelt werden. Diese Zahlenfolge wird vom Absender mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Empfänger kann die verschlüsselte Nachricht mit seinem privaten Schlüssel wieder entschlüsseln. Jede Partei der Kommunikation hat ein Schlüsselpaar, das aus speziellen Zahlen besteht, die im RSA-Algorithmus verwendet werden. So setzen sich diese Zahlen zusammen:
  1. Primzahlen wählen: Zuerst werden zwei große Primzahlen gewählt, die „p“ und „q“ heißen. Je größer diese Zahlen sind, desto sicherer ist die Verschlüsselung.
  2. Produkt berechnen: Nun werden „p“ und „q“ multipliziert, um „n“ zu erhalten. Die Zahl „n“ ist Teil sowohl des öffentlichen als auch des privaten Schlüssels.
  3. Wichtige Zahl berechnen: Aus „n“ wird eine spezielle Zahl namens Eulersche Funktion basierend auf „p“ und „q“ berechnet.
  4. Öffentlichen Wert wählen: Eine Zahl „e“ wird ausgewählt, die bestimmte mathematische Bedingungen erfüllt und mit der wichtigen Zahl aus Schritt 3 keinen gemeinsamen Teiler hat.
  5. Privaten Wert berechnen: Schließlich wird eine Zahl „d“ berechnet, die zusammen mit „e“ verwendet wird.
Der öffentliche Schlüssel besteht aus den Zahlen „e“ und „n“. Der private Schlüssel besteht aus „p“, „q“ und „d“. Wenn eine Partei eine Nachricht senden möchte, verschlüsselt sie diese mit dem öffentlichen Schlüssel „e“ und „n“. Die Empfangsstelle kann die Nachricht mit dem privaten Schlüssel entschlüsseln, um den ursprünglichen Text zu lesen.
Weil die Schlüssel zum Ver- und zum Entschlüsseln bei RSA unterschiedlich (asymmetrisch) sind, gehört es auch zu den sogenannten asymmetrischen Verschlüsselungsverfahren.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Vor- und Nachteile im Überblick

RSA-Verschlüsselung ist robust und sicher. Sie können sie zum Beispiel für eine digitale Signatur verwenden, die in vielen Bereichen der IT-Sicherheit unverzichtbar ist. Die Nachteile bestehen vor allem im hohen Rechenaufwand und der Notwendigkeit langer Schlüssel. Dennoch überwiegen die Vorteile, insbesondere die erhöhte Sicherheit und die breite Akzeptanz und Anwendung in der Praxis.

Vorteile

Hohe Sicherheit: RSA-Verschlüsselung bietet ein hohes Maß an Sicherheit, da sie auf mathematischen Problemen basiert, etwa dem Faktorisieren großer Zahlen. Diese Probleme sind sehr schwer zu lösen.
Asymmetrische Verschlüsselung: Der größte Vorteil der RSA-Verschlüsselung ist ihre asymmetrische Natur: Es gibt einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Das erleichtert die sichere Kommunikation, da der öffentliche Schlüssel frei verteilt werden kann, ohne die Sicherheit des privaten Schlüssels zu gefährden.
Digitale Signaturen: Sie können mit RSA digitale Signaturen erstellen. So lassen sich die Authentizität und Integrität einer Nachricht überprüfen. Das ist für sichere Transaktionen und rechtsgültige Dokumente besonders wichtig.
Weitverbreitet: RSA ist ein etabliertes und weitverbreitetes Kryptosystem, das in vielen Sicherheitsprotokollen wie SSL/TLS (für sichere Webverbindungen) und PGP (für E-Mail-Verschlüsselung) verwendet wird. Es ist also gut dokumentiert und erprobt.

Nachteile

Hoher Rechenaufwand: Die RSA-Verschlüsselung erfordert erhebliche Rechenleistung bei der Schlüsselerzeugung, bei der Verschlüsselung und bei der Entschlüsselung von Daten. Das kann zu Verzögerungen führen und ist ressourcenintensiv, besonders bei großen Datenmengen.
Schlüssellänge: Um ein hohes Maß an Sicherheit zu gewährleisten, müssen die Schlüssel sehr lang sein: typischerweise 2.048 Bits oder mehr. Lange Schlüssel sind sicherer, erfordern jedoch noch mehr Rechenleistung und Speicherplatz.
Niedrige Geschwindigkeit: RSA ist langsamer als symmetrische Verschlüsselungsverfahren wie AES (Advanced Encryption Standard). Deshalb kommt RSA häufig nur für die Verschlüsselung von Schlüsseln zum Einsatz, während die Verschlüsselung der eigentlichen Daten mit schnelleren symmetrischen Methoden erfolgt.
Anfälligkeit für spezifische Angriffe: Obwohl RSA im Allgemeinen sicher ist, können spezifische Angriffe erfolgreich sein, wenn die Implementierung nicht korrekt erfolgt. Beispiele für solche Attacken sind Faktorisierungs- und Seitenkanalangriffe. Mehr dazu lesen Sie im nächsten Kapitel.

Wie sicher ist RSA-Verschlüsselung?

Aktuell bietet RSA mit ausreichend langen Schlüsseln ein hohes Maß an Sicherheit. Risiken bergen zu kurze Schlüssel oder allgemein schlecht implementierte Systeme, die andere Sicherheitslücken aufweisen. Solange die Implementierungen sicher sind und die Schlüssellängen den aktuellen Standards entsprechen, bleibt RSA ein robustes Kryptosystem. Die Entwicklung von Quantencomputern stellt jedoch eine zukünftige Herausforderung dar, auf die die Kryptografie reagieren muss. Details zu diesen Punkten lesen Sie im Folgenden.

Aktuelle Sicherheitsstandards

Die Sicherheit der RSA-Verschlüsselung hängt maßgeblich von der Schlüssellänge ab. Derzeit gelten Schlüssel mit einer Länge von mindestens 2.048 Bits als sicher. Für besonders sensible Daten oder langfristige Sicherheit werden sogar Schlüssel mit 3.072 oder 4.096 Bits empfohlen. Diese langen Schlüssel machen es für Angreifende schwierig, die zugrunde liegende mathematische Aufgabe zu lösen, also große Zahlen zu faktorisieren.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Angriffsmöglichkeiten

Obwohl RSA im Allgemeinen als sicher gilt, gibt es einige theoretische und praktische Angriffsmethoden:
Faktorisierungsangriffe: Um eine RSA-Verschlüsselung zu knacken, müssen die Primfaktoren der großen Zahl „n“ ermittelt werden. Solange diese Aufgabe schwierig bleibt, ist RSA sicher. Moderne Faktorisierungsalgorithmen und leistungsfähige Computer haben es jedoch geschafft, Schlüssel mit weniger als 1.024 Bits zu knacken, weshalb bereits längere RSA-Schlüssel empfohlen werden.
Seitenkanalangriffe: Diese Angriffe zielen nicht auf die mathematische Struktur von RSA ab, sondern auf die Implementierung. Beispielsweise können Angreifende Informationen über den Stromverbrauch nutzen, um den privaten Schlüssel zu rekonstruieren.
Timing-Angriffe: Hierbei handelt es sich um einen speziellen Typ des Seitenkanalangriffs, bei dem die angreifende Partei die Zeit misst, die ein System benötigt, um bestimmte kryptografische Operationen durchzuführen. Diese Information kann genutzt werden, um den privaten Schlüssel zu erraten.

Quantencomputing

Eine der größten Bedrohungen für RSA ist die Entwicklung von Quantencomputern. Mit genügend leistungsfähigen Quantencomputern könnten Cyberkriminelle den Shor-Algorithmus nutzen, um das Faktorisierungsproblem effizient zu lösen und damit RSA unsicher zu machen. Allerdings sind solche Quantencomputer noch nicht verfügbar. Zudem wird bereits aktiv an Post-Quanten-Kryptografie gearbeitet, um zukünftige Systeme gegen diese Bedrohung abzusichern.

Wo werden RSA-Kryptosysteme eingesetzt?

RSA-Kryptosysteme sind ein wesentlicher Bestandteil der modernen IT-Sicherheit und kommen in zahlreichen Anwendungen zum Einsatz: von Websicherheit über E-Mail-Verschlüsselung bis hin zu digitalen Signaturen. Um die Sicherheit der Kommunikation und Daten in verschiedenen Branchen und Anwendungen zu gewährleisten, ist es wichtig, RSA-Schlüssel richtig zu implementieren und zu verwalten.
SSL/TLS: RSA wird häufig in SSL- oder TLS-Protokollen verwendet, die für die Sicherung von Internetverbindungen zuständig sind. Wenn Sie eine Webseite über HTTPS aufrufen, hilft RSA dabei, die Verbindung zwischen Ihrem Browser und dem Server zu verschlüsseln, sodass Ihre Daten sicher übertragen werden.
VPN: Virtuelle private Netzwerke nutzen RSA, um sichere Verbindungen über das Internet herzustellen. Die RSA-Schlüsselpaare helfen dabei, die Kommunikation zwischen Ihrem Gerät und dem VPN-Server zu schützen.
E-Mail-Verschlüsselung: E-Mail-Verschlüsselungssysteme nutzen RSA, darunter PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions). Diese Systeme ermöglichen es, E-Mails sicher zu verschlüsseln und digitale Signaturen zu erstellen, um die Echtheit von Nachrichten zu bestätigen.
Digitale Signaturen: RSA ist ein gängiges Verfahren zur Erstellung digitaler Signaturen. Diese Signaturen sind wichtig, um die Integrität und Authentizität von Dokumenten, Software und Transaktionen zu gewährleisten.
Authentifizierungssysteme: Viele Authentifizierungssysteme nutzen RSA, um die Identität von Benutzer:innen und Geräten zu überprüfen. Beispielsweise können RSA-Schlüssel in Smartcards oder Sicherheitstokens eingebettet sein, die eine Zwei-Faktor-Authentifizierung (2FA) verlangen.

Beispiele aus der Praxis

E-Commerce: Onlineshops nutzen RSA zur Absicherung von Zahlungsinformationen und Kundendaten. Wenn Sie eine Bestellung aufgeben, werden Ihre Zahlungsdetails verschlüsselt übertragen, um sie vor Diebstahl zu schützen.
Finanzwesen: Banken und Finanzinstitute verwenden RSA, um sichere Onlinebanking-Dienste anzubieten. RSA sorgt dafür, dass Ihre Transaktionen und Kontoauszüge vertraulich bleiben.
Regierungsbehörden: Behörden nutzen RSA, um vertrauliche Kommunikation zu schützen und digitale Dokumente zu signieren. Das hilft, die Integrität und Authentizität offizieller Mitteilungen zu gewährleisten.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Das Wichtigste zu RSA-Verschlüsselung in Kürze

  • RSA-Verschlüsselung basiert auf einem asymmetrischen Kryptosystem mit einem öffentlichen und einem privaten Schlüssel. Das System bietet hohe Sicherheit, da ihm sehr schwer zu lösende mathematische Probleme zugrunde liegen.
  • RSA wird für sichere Internetverbindungen (SSL/TLS), E-Mail-Verschlüsselung (PGP, S/MIME), digitale Signaturen und Authentifizierungssysteme eingesetzt. Die Sicherheit von RSA hängt von der Länge der Schlüssel ab. Fachleute empfehlen Schlüssel mit mindestens 2.048 Bits.
  • Zukünftige Entwicklungen in der Quantencomputing-Forschung könnten RSA beeinträchtigen, daher arbeiten Entwickler:innen bereits an der Post-Quanten-Kryptografie.
  • Die Implementierung und die Verwaltung von RSA-Schlüsseln erfordern sichere Verfahren und regelmäßige Überprüfungen.
Das könnte Sie auch interessieren:
Security
Personen auf einer digitalen Leiterbahn, im Hintergrund ein helles Licht. Über den Personen digitale Symbole für Schaltkreise

NIS-2: Das steckt dahinter und so handeln Sie konform

Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft. Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016. Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort