Private-Key

Spätestens seit den Enthüllungen von Edward Snowden und verschiedenen Datenpannen im Web ist bekannt, dass Dritte leicht an vertrauliche Daten gelangen können. Die Datenverschlüsselung bei der Kommunikation im Internet gewinnt daher zunehmend an Bedeutung. Zur Verschlüsselung von Daten bestehen grundsätzlich zwei verschiedene Verfahren: die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Beim symmetrischen Verfahren wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln verwendet, beim asymmetrischen zwei verschiedene Schlüssel.

Private-Key: Definition

Erklärung zu Private-Key: Der Private-Key ist ein privater Schlüssel bei Verschlüsselungsverfahren für die Kommunikation im Internet. Bei der symmetrischen Verschlüsselung gibt es nur einen einzigen Schlüssel, den Private-Key. Dieser wird sowohl für das Verschlüsseln als auch für das Entschlüsseln verwendet, bei der asymmetrischen Verschlüsselung nur für das Entschlüsseln. Die symmetrische Verschlüsselung wird auch als Secret-Key-Verfahren oder symmetrisches Kryptosystem bezeichnet. Sie ist meist schneller als die asymmetrische Verschlüsselung, aber weniger sicher.

Übersicht über die Asymmetrische Verschlüsselung

Wie sicher ist das Private-Key-Verfahren?

Das Private-Key-Verfahren setzt die Geheimhaltung des Schlüssels (Private-Key) voraus, was bei der Übermittlung des Private-Key nicht mit Sicherheit gewährleistet werden kann. Hier ist der Schlüsseltausch eine große Schwachstelle. Sowohl Sender:in als auch Empfänger:in müssen den Schlüssel geheimhalten. Das asymmetrische Verfahren ist deutlich sicherer. Dabei werden ein öffentlicher Schlüssel (Public-Key) für die Verschlüsselung und ein privater Schlüssel (Private-Key) für die Entschlüsselung eingesetzt.

Symmetrische Verschlüsselungsverfahren

Zu den bekannteren symmetrischen Verschlüsselungsverfahren zählen

  • AES (Advanced Encryption Standard),
  • Blowfish,
  • CAST,
  • DES (Data Encryption Standard),
  • Rijndael,
  • Twofish,
  • 3DES (Tripple DES).
Ansicht der Oberfläche des ibau Xplorers ibau Xplorer – das Vertriebstool

Finden Sie alle relevanten Informationen für Ihre Auftragsakquise deutschlandweit im ibau Xplorer – ob öffentliche Ausschreibungen oder private und gewerbliche Bauvorhaben.

Aufträge bei ibau nach Branchen sortiert Lukrative Aufträge finden

Suchen Sie jetzt nach interessanten Aufträgen. Verschaffen Sie sich einen Überblick über alle relevanten Ausschreibungen passend zu Ihrer Branche und Ihrem Ort.

ibau Downloadbereich - Person durchsucht unsere Webseite zu Knowhow zum Download Tipps & Tricks

Erweitern Sie Ihr Wissen rund um Vergabe, Netzwerken und Bauprojekte. Entdecken Sie praktische Infografiken und hilfreiche E-Books – jetzt kostenlos erhältlich!

Hybride Verschlüsselung als Alternative zu symmetrischen und asymmetrischen Verfahren

Als Alternative zu den genannten Verfahren der Verschlüsselung wird in der Praxis meist ein hybrides Verfahren der Verschlüsselung verwendet. Dabei wird ein zufälliger symmetrischer Schlüssel ermittelt, der Session-Key genannt wird, und mit diesem die zu versendende Nachricht verschlüsselt. Der Session-Key wird im Anschluss mit einem asymmetrischen Kryptosystem wie RSA verschlüsselt und der Nachricht beigefügt. Das System der hybriden Verschlüsselung hat den Vorteil, dass hier die Schnelligkeit des asymmetrischen Systems mit der hohen Sicherheit des symmetrischen Systems zusammengeführt wird.

Private-Key und elektronische Signatur

Der Private-Key wird für die Erzeugung von elektronischen Signaturen benötigt und zur Datenentschlüsselung. Die elektronische Signatur ist ein Verschlüsselungsverfahren, zu dem zwei elektronische Schlüssel gehören. Der oder die Unterzeichner:in verwendet den Private-Key. Die Datei wird dann mit einem Public-Key geöffnet. Dieser ist öffentlich zugänglich, der Private-Key ist dagegen immer geheim. Als Teil einer Chipkarte kann nur er in Kombination mit einer PIN-Nummer genutzt werden. Der oder die Inhaber:in des Private-Key kann damit rechtsverbindlich Dokumente unterschreiben. Der Public-Key garantiert die Urheberschaft und eine manipulationsfreie Nachrichtenübermittlung.

Verschlüsselung bei öffentlichen Vergabeverfahren

Bei der e-Vergabe läuft das komplette Vergabeverfahren elektronisch ab, von der Erstellung der Angebotsunterlagen, dem Einreichen der Angebote bis zur Eröffnung. In zahlreichen Bereichen kommen dabei asymmetrische Verschlüsselungen und elektronische Signaturen zum Einsatz. Die elektronische Signatur und die Verschlüsselungstechnik sind Grundvoraussetzungen für die Umsetzung der elektronischen Auftragsvergabe. Auch zur Sicherung des Bieterschutzes tragen sie wesentlich bei.

Abonnieren Sie jetzt den ibau Newsletter!

Weitere spannende Artikel

09.05.2024 10:57 | Lorena Lawniczak Veröffentlicht in: Wissenswertes
Die Teilnahme an öffentlichen Vergabeverfahren bietet für viele Unternehmen ein zweites Standbein. Deshalb ist es notwendig, die gesetzlichen Anforderungen an Bewerber:innen zu kennen und die Erfolgschancen zu erhöhen.
27.05.2020 10:42 | ibau Redaktion Veröffentlicht in: Wissenswertes
Mehr Umsatz bedeutet in vielen Fällen mehr Geld – ein Ziel, welches die meisten Unternehmen verfolgen. Um mehr Umsatz zu machen, müssen lediglich mehr Produkte verkauft beziehungsweise mehr Verträge abgeschlossen werden. Was in der Theorie leicht klingt, erweist sich…
31.08.2023 10:16 | ibau Redaktion Veröffentlicht in: Wissenswertes
Qualifiziertes Personal ausfindig zu machen ist gar nicht so einfach. Besonders in Zeiten des Fachkräftemangels gestaltet sich dies immer schwieriger. Die Studie der Prognos AG aus August 2017 sagte voraus, dass drei Millionen Fachkräfte in Deutschland im Jahr 2030…
28.04.2025 14:30 | ibau Redaktion Veröffentlicht in: Wissenswertes
Telefonmarketing ist mehr als nur Kaltakquise – es ist ein strategisches Werkzeug, um neue Leads zu generieren, Kundenbeziehungen zu pflegen und den Vertrieb gezielt zu unterstützen. Damit Ihre Telemarketing-Strategie aufgeht, braucht es die richtige Planung und…
30.01.2024 11:43 | Iris Jansen Veröffentlicht in: Wissenswertes
Gefahrstoffe bergen Risiken für Mensch und Umwelt. Deswegen ist es wichtig, dass verantwortungsvoll mit ihnen umgegangen wird. Kommt es trotz fachgerechter Anwendung zu einem Unfall muss das Unternehmen für die Folgen haften. Insbesondere bei kleinen und mittleren…
02.07.2021 14:09 | Hannah Simons Veröffentlicht in: Wissenswertes
Oft unterlaufen Bieter:innen Fehler bei der Teilnahme an Vergabeverfahren. Dabei fällt auf, dass einige Bieterfehler immer wieder auftreten. Dabei handelt es sich oft um Formfehler, sie basieren auf ungenauem Lesen, fehlender Kommunikation oder Problemen mit den…