<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Schl%C3%BCssel_%28Kryptologie%29</id>
	<title>Schlüssel (Kryptologie) - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://kryptowiki.eu/index.php?action=history&amp;feed=atom&amp;title=Schl%C3%BCssel_%28Kryptologie%29"/>
	<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Schl%C3%BCssel_(Kryptologie)&amp;action=history"/>
	<updated>2026-05-19T16:27:47Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Kryptowiki - Die freie Enzyklopädie der Kryptowährungen</subtitle>
	<generator>MediaWiki 1.39.15</generator>
	<entry>
		<id>https://kryptowiki.eu/index.php?title=Schl%C3%BCssel_(Kryptologie)&amp;diff=2618&amp;oldid=prev</id>
		<title>Herr E-Mark: Die Seite wurde neu angelegt: „Datei:Entschlüsselung (symmetrisches und asymmetrisches Kryptosystem) Schema.svg|thumb|400px|Der Schlüssel ist die zentrale Komponente, um einen Geheimtext…“</title>
		<link rel="alternate" type="text/html" href="https://kryptowiki.eu/index.php?title=Schl%C3%BCssel_(Kryptologie)&amp;diff=2618&amp;oldid=prev"/>
		<updated>2018-08-28T07:27:52Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „Datei:Entschlüsselung (symmetrisches und asymmetrisches Kryptosystem) Schema.svg|thumb|400px|Der Schlüssel ist die zentrale Komponente, um einen Geheimtext…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Datei:Entschlüsselung (symmetrisches und asymmetrisches Kryptosystem) Schema.svg|thumb|400px|Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen]]&lt;br /&gt;
Als '''Schlüssel''' wird in der [[Kryptologie]] eine [[Information]] bezeichnet, die einen [[Kryptographie|kryptographischen]] [[Algorithmus]] [[Parameter (Informatik)|parametrisiert]] und ihn so steuert.&lt;br /&gt;
&lt;br /&gt;
Im einfachsten Fall, bei den meisten [[Symmetrisches Kryptosystem|symmetrischen Verfahren]] der klassischen [[Kryptographie]] wie beispielsweise der [[Vigenère-Chiffre]] oder dem [[Playfair]]-Verfahren, handelt es sich dabei um ein [[Passwort|Kennwort]], das benutzt wird, um einen [[Klartext (Kryptographie)|Klartext]] zu [[Verschlüsselung|verschlüsseln]] und so einen [[Geheimtext]] zu erhalten. Umgekehrt wird dieses Kennwort erneut als Schlüssel benötigt, um aus dem Geheimtext durch [[Entschlüsselung]] wieder den Klartext zu gewinnen. Bei modernen, computerbasierten symmetrischen und auch [[Asymmetrisches Kryptosystem|asymmetrischen Verfahren]] ist der Schlüssel hingegen eine [[Bit]]folge.&lt;br /&gt;
&lt;br /&gt;
== Prinzip ==&lt;br /&gt;
Im Jahr 1883 formulierte [[Auguste Kerckhoffs]] seine Maxime, nämlich, dass die Sicherheit eines kryptographischen Verfahrens nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des verwendeten Schlüssels abhängen darf ([[Kerckhoffs’ Prinzip]]). Der Schlüssel beinhaltet bei einem [[Symmetrisches Kryptosystem|symmetrischen Verfahren]] (andere waren zu seiner Zeit noch nicht bekannt) die Information, die geheim bleiben muss, während der Algorithmus, also das Verschlüsselungsverfahren selbst, öffentlich bekannt sein darf. Bei [[Asymmetrisches Kryptosystem|asymmetrischen Verschlüsselungsverfahren]], auch als ''„Public-Key-Kryptographie“'' bezeichnet, übernimmt die Rolle des Geheimnisses der ''private Schlüssel'', während der dazugehörige ''öffentliche Schlüssel'' allgemein bekannt ist.&lt;br /&gt;
&lt;br /&gt;
== Schlüssel bei symmetrischen Verfahren ==&lt;br /&gt;
Bei symmetrischen Verfahren, also bei allen klassischen Methoden der Kryptographie und auch bei modernen Algorithmen wie beispielsweise dem [[Data Encryption Standard]] (DES) oder seinem Nachfolger, dem [[Advanced Encryption Standard]] (AES), verwenden beide Kommunikationspartner denselben (geheimen) Schlüssel sowohl zum Ver- als auch zum Entschlüsseln. Während klassische Methoden, bei denen der Text von Hand [[Schlüsseln|geschlüsselt]] (also verschlüsselt und/oder entschlüsselt) werden muss, als Schlüssel fast immer ein [[Schlüssel (Kryptologie)#Kennwörter|Kennwort]] benutzen, besteht der Schlüssel bei modernen, also computerbasierten, symmetrischen Verfahren zumeist aus einer Bitfolge.&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit eines Verfahrens hängt außer vom Algorithmus selbst von der [[Schlüssellänge]] ab. Wenn gegen ein Verfahren ein Angriff gefunden wird, der effizienter ist als die [[Brute-Force-Methode]], das Ausprobieren aller möglichen Schlüssel, gilt das Verfahren als [[brechen (Kryptologie)|gebrochen]]. Die Schlüssellänge gibt bei einem sicheren Verfahren also direkt das Sicherheitsniveau an.&lt;br /&gt;
&lt;br /&gt;
== Schlüssel bei asymmetrischen Verfahren ==&lt;br /&gt;
Asymmetrische Verfahren, wie beispielsweise das [[RSA-Kryptosystem]], verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel ({{enS|''public key''}})  und einem privaten Schlüssel (engl. {{lang|en|''private key''}}, {{deS}} auch „geheimer Schlüssel“) bestehen.&lt;br /&gt;
&lt;br /&gt;
Der öffentliche Schlüssel ist nicht geheim, er soll möglichst vielen anderen Benutzern bekannt sein, beispielsweise durch Verteilung über [[Schlüsselserver]]. Mit ihm können öffentliche Operationen durchgeführt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel eindeutig einem Benutzer zugeordnet werden kann. Ist das nicht der Fall, wird etwa eine Nachricht mit dem öffentlichen Schlüssel eines anderen Benutzers verschlüsselt, so kann dieser die Nachricht lesen, obwohl sie nicht für ihn bestimmt war. Um Schlüssel leicht benennen zu können, benutzt man einen Fingerabdruck, einen kurzen [[Kryptologische Hashfunktion|Hashwert]], der einen Schlüssel eindeutig identifiziert.&lt;br /&gt;
&lt;br /&gt;
Um einen Geheimtext wieder zu entschlüsseln oder eine Nachricht zu signieren, wird der private Schlüssel benötigt. Im Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen geheimen Schlüssel teilen, verfügt bei asymmetrischen Verfahren nur ein Benutzer über den privaten (geheimen) Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. Daher ist es grundlegend, dass der private Schlüssel nicht aus dem öffentlichen abgeleitet werden kann.&lt;br /&gt;
&lt;br /&gt;
== Kennwörter ==&lt;br /&gt;
{{Hauptartikel|Passwort}}&lt;br /&gt;
Besonders vorteilhaft bei der Wahl eines Kennworts wie beispielsweise „BieneMaja“ als Schlüssel ist, dass es leicht zu merken ist. Diese einfache Art eines Schlüssels wird oft auch als ''[[Passwort]]'' (engl.: ''„password“''), oder im militärischen Sprachgebrauch als ''Parole'' (von ital. ''„la parola“'', deutsch: „das Wort“) bezeichnet. Für moderne Ansprüche an die Sicherheit ist die Wahl eines solch einfachen Schlüssels nicht ausreichend, da er durch systematisches Ausprobieren ([[Brute-Force-Methode]], beziehungsweise [[Wörterbuchangriff]]) gefunden werden kann.&amp;lt;ref&amp;gt;[https://www.heise.de/security/meldung/Sichere-Passwoerter-Viele-der-herkoemmlichen-Sicherheitsregeln-bringen-nichts-3797935.html Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts] bei ''heise online'' abgerufen am 12. Oktober 2017&amp;lt;/ref&amp;gt; Um dagegen resistent zu sein, muss ein sicheres Kennwort hinreichend viel [[Entropie (Informationstheorie)|Entropie]] („Zufall“) enthalten, so dass es nicht leicht erraten werden kann.&amp;lt;ref&amp;gt;[http://www.admin-magazin.de/Das-Heft/2009/03/Sicher-per-Algorithmus-Ueber-die-Wahl-eines-guten-Online-Passworts/ Sicher per Algorithmus: Über die Wahl eines guten Online-Passworts] bei ''ADMIN IT-Praxis &amp;amp; Strategie'' abgerufen am 12. Oktober 2017&amp;lt;/ref&amp;gt; Allerdings lässt es sich dann zumeist auch nicht mehr leicht merken. Wenn es deshalb in irgendeiner Weise notiert oder gespeichert wird, besteht die Gefahr, dass es möglicherweise ausspioniert werden kann, womit die vermeintlich geheime Kommunikation [[Technische Kompromittierung|kompromittiert]] wäre.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{SORTIERUNG:Schlussel}}&lt;br /&gt;
[[Kategorie:Kryptologie]]&lt;/div&gt;</summary>
		<author><name>Herr E-Mark</name></author>
	</entry>
</feed>