SaveClip

Public-Key-Kryptografie: Wie asymmetrische Verschlüsselung wirklich funktioniert

Last updated: April 9, 2026

Verstehen Sie Public-Key-Kryptografie ohne Mathematik. Von RSA bis zu elliptischen Kurven – die intuitive Erklärung für Anfänger und Profis.

NordVPN — Funktioniert in China
Stellen Sie sich vor, Sie möchten einem Freund ein Geheimnis zuverlässig mitteilen – aber Sie haben keinen sicheren Weg, um vorher einen gemeinsamen Schlüssel zu vereinbaren. Ein Fremder könnte jeden Brief abfangen. Wie können Sie sicherstellen, dass nur Ihr Freund Ihre Nachricht lesen kann?

Genau dieses Problem löst Public-Key-Kryptografie. Sie ist die technologische Grundlage von HTTPS (die grüne Schlosspferd-Adressleiste in Ihrem Browser), digitalen Signaturen und Ende-zu-Ende-Verschlüsselung. Ohne sie wäre modernes Internet unmöglich. Aber wie funktioniert sie wirklich?

Das Schloss-und-Schlüssel-Gedankenexperiment

Vergessen Sie für einen Moment echte Mathematik. Stellen Sie sich ein magisches Schloss vor, das zwei verschiedene Schlüssel benötigt: einen zum Abschließen und einen zum Öffnen. Der Clou: Sie können den Sperr-Schlüssel (der öffentliche Schlüssel) hundertfach vervielfältigen und an alle verteilen. Jeder auf der Welt kann damit Ihre Lockbox zusperren. Aber nur Sie haben den Öffnungs-Schlüssel (der private Schlüssel). Niemand sonst kann die Kiste aufreißen, nicht einmal derjenige, der sie zugesperrt hat.

Genau das ist das Prinzip der asymmetrischen Kryptografie. Ein Schlüsselpaar – zwei mathematisch verwandte Nummern – ersetzt das klassische Dilemma: Sie müssen kein gemeinsames Geheimnis vorher austauschen. Sie veröffentlichen einfach Ihren öffentlichen Schlüssel wie eine Telefonnummer im Telefonbuch.

Wie RSA tatsächlich funktioniert

RSA ist eines der ältesten und bekanntesten Verfahren dieser Art (erfunden 1977). Die Mathematik dahinter ist trickreich, aber die Intuition ist einfach: RSA basiert darauf, dass zwei große Primzahlen zu multiplizieren ist leicht, aber die Multiplikation in ihre ursprünglichen Faktoren zu zerlegen ist extrem schwierig – selbst für Computer.

Stellen Sie sich vor, ich multipliziere zwei neunstellige Primzahlen und erhalte eine Zahl mit etwa 18 Ziffern. Das war eine Sekunde Arbeit. Wenn ich Ihnen diese 18-stellige Zahl gebe und Sie bitte, die zwei ursprünglichen Primzahlen zu finden, könnten Sie Jahre brauchen – selbst mit modernen Computern. Genau diese Asymmetrie zwischen "leicht in eine Richtung, schwer zurück" macht RSA sicher.

Der öffentliche Schlüssel ist Teil dieser großen Zahl. Der private Schlüssel kennt die ursprünglichen Primzahlen. Mit diesem Wissen kann der Eigentümer Nachrichten entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden. Ohne die Primzahlen ist es mathematisch nicht praktikabel.

Elliptische Kurven: das moderne Upgrade

Heute nutzen moderne Systeme – besonders HTTPS auf neuen Websites – häufig elliptische Kurven statt RSA. Das Prinzip bleibt identisch: Ein öffentlicher und ein privater Schlüssel, einer kann öffentlich verteilt werden, nur der private Schlüssel kann entschlüsseln. Aber die zugrundeliegende Mathematik ist anders.

Elliptische Kurven beruhen auf geometrischen Eigenschaften von Kurven auf einem Zahlenraster. Die Sicherheit kommt daher, dass es extrem schwer ist, das "diskrete Logarithmus-Problem" auf diese Kurven zu lösen – ein anderes "leicht hin, schwer zurück"-Problem. Das Gute: elliptische Kurven erreichen dieselbe Sicherheit wie RSA mit deutlich kleineren Schlüsseln. Ein 256-Bit-Schlüssel bei elliptischen Kurven ist etwa so sicher wie ein 3000-Bit-RSA-Schlüssel. Das spart Rechenzeit und Speicher.

Warum HTTPS existiert: Der handshake

Wenn Sie eine Website besuchen, passiert folgendes: Der Server sendet Ihnen seinen öffentlichen Schlüssel (eigentlich ein Zertifikat, das seinen öffentlichen Schlüssel enthält). Ihr Browser nutzt diesen Schlüssel, um eine verschlüsselte Verbindung aufzubauen. Der Server kann mit seinem privaten Schlüssel antworten. Nach diesem "Handshake" habt ihr beide einen gemeinsamen Geheimcode – einen symmetrischen Schlüssel – vereinbart, den niemand abhören konnte. Von da an wird der Verkehr mit diesem schnelleren Schlüssel verschlüsselt.

Why not just use public-key crypto for everything? Weil es langsam ist. Symmetrische Verschlüsselung (ein einzelner gemeinsamer Schlüssel) ist viel schneller. Public-Key-Krypto ist das teuer Werkzeug, um sicher einen schnellen Schlüssel auszutauschen. Danach erledigt die schnelle Methode die Arbeit.

Die Quantencomputer-Bedrohung

Hier die unbequeme Wahrheit: Quantencomputer könnten RSA und elliptische Kurven brechen. Ein ausreichend mächtiger Quantencomputer könnte die Primzahlenzerlegung oder das diskrete Logarithmus-Problem in Sekunden lösen. Das ist kein Science-Fiction – es ist ein bekanntes theoretisches Problem.

Deswegen forscht die Kryptografie-Gemeinde bereits an "Post-Quantum-Algorithmen" – Methoden, die resistent gegen Quantencomputer sein könnten. Die USA' National Institute of Standards and Technology hat 2022 erste Post-Quantum-Kandidaten standardisiert. Keine Panik: Es gibt noch keine praktisch einsetzbaren Quantencomputer für diesen Zweck. Aber die Industrie bereitet sich vor.

Was Sie mitnehmen sollten

Public-Key-Kryptografie löst ein fundamentales Problem: Wie kommuniziert man sicher mit jemandem, ohne vorher einen Schlüssel zu teilen? Die Antwort ist mathematische Asymmetrie – das Ausnutzen von Problemen, die leicht in eine Richtung, aber unmöglich in die andere gehen. RSA und elliptische Kurven sind praktische Umsetzungen dieses Prinzips. Sie sind nicht unfehlbar – Quantencomputer sind eine echte langfristige Bedrohung – aber sie sind das Rückgrat moderner Sicherheit.

Wenn Sie verstehen möchten, wie Ihre Passwörter sicher übertragen werden, wie digitale Signaturen funktionieren oder warum HTTPS wichtig ist: Sie müssen dieses Konzept verstanden haben. Die Mathematik ist komplex, aber die Intuition – zwei Schlüssel, einer öffentlich, einer privat, einer in einer Richtung – ist es nicht.