Private Key


Martin

Zuletzt Aktualisiert: 8. Juli 2020

Die Blockchain-Technologie ermöglicht mit Kryptowährungen sicheres Banking ohne Bank. Trotz größtmöglicher Transparenz und einfacher Bedienung steht die Sicherheit hoch im Kurs. Dank weltweit verteilter Server und mangels Rechenzentrum haben es Hacker und Betrüger schwer. Eine Schwachstelle könnte der persönliche Zugang des Kunden zu seiner elektronischen Geldbörse sein.

Um dem entgegenzuwirken, gibt es zwei bewährte Verfahren der Datenverschlüsselung.

Private Key in der symmetrischen Kryptografie

Bei der symmetrischen Verschlüsselung wird ein und dieselbe Zeichenfolge sowohl zum Entschlüsseln wie auch zum Verschlüsseln eingesetzt. Dieser Code wird Private Key genannt, was bereits viel über seine wichtigste Eigenschaft aussagt: Er ist ausschließlich dem Eigentümer eines Wallets bekannt. Kein Geheimnis ist hier lediglich der Algorithmus, der zur Generierung verwendet wird. Je länger die Zeichenfolge, desto sicherer. Die Codierung hat bei Bitcoin 64 Stellen.

Das symmetrische Verfahren ist zugleich schnell und sicher, hat aber auch Nachteile. Denn wer den Private Key kennt, hat Zugriff auf die elektronische Geldbörse und damit auf die Kryptowährungen. Daher kommt der perfekt abgesicherten Übermittlung und Aufbewahrung des Private Keys besondere Bedeutung zu.

Kunden muss die Brisanz dieses Schlüssels bewusst sein. Zum einen sollten sie ihn nicht leichtfertig notieren oder weitgeben. Zum anderen kann die strikte Geheimhaltung beispielsweise für Erben bedeuten, dass sie nicht an das Vermögen in der Wallet kommen.

Es gilt: ohne Private Key keinen Zugriff. Eine Neuerstellung der privaten Zeichenfolge, wie man es vom Passwort auf Websites kennt, gibt es bei Kryptowährungen nicht.

Private Key in der asymmetrischen Kryptografie

Anders arbeitet das asymmetrische Verfahren, auch Public-Key-Verfahren genannt. Hier kommen zwei Schlüssel zum Einsatz: Ein öffentlicher Code, Public Key, und der private Code, Private Key, bilden ein untrennbares Duo. Ihre Codes können nicht voneinander abgeleitet und nicht getrennt genutzt werden. Asymmetrische Kryptografie erfordert die entsprechende Funktionalität, mit der kryptografische Schlüssel erstellt, gespeichert und eingesetzt werden können.

Das Public-Key-Verfahren gilt als sicherer als das symmetrische.

  • Dabei hat der Public Key als öffentlicher Schlüssel die Aufgaben, die Verschlüsselung, Authentifizierung und Verifizierung digitaler Signaturen sicherzustellen.
  • Der Private Key ­ die private Zeichenfolge des Empfängers ­ ist für Entschlüsselung, Identifizierung und digitale Unterschriften zuständig. Er ist meist online in der elektronischen Geldbörse gespeichert, was als hot storage bezeichnet wird.

An den Public Key des Empfängers können Transaktionen oder Nachrichten verschickt werden. Da es sich um einen öffentlichen Schlüssel handelt, kann dies jedermann tun. Zum Entschlüsseln bedarf es jedoch den zum Duo passenden Private Key. Nur mit diesem kann eine funktionierende digitale Signatur zum Öffnen erzeugt werden.

Auch für das asymmetrische Verfahren gilt: Nur wer den Private Key kennt, hat Zugriff auf die virtuellen Coins.

Zur Sicherheit gibt es daher auch Möglichkeiten, den Private Key offline zu speichern. Dafür stehen Alternativen wie Hardware Wallets und Paper Wallets zur Verfügung.

Hardware Wallets und Paper Wallets

Eine sichere Methode, den Private Key zu speichern und einzusetzen, sind Hardware Wallets. Diese externen Geräte werden an die verwendeten PCs, Laptops, Smartphones oder Tablets angeschlossen, auf denen eine Transaktion angestoßen wird. Der Auftrag wird an die Hardware Wallet geleitet, wo er sicher und abgeschottet signiert wird. Der Vorteil: Private Keys verlassen nie die Hardware Wallet und können so nicht missbraucht werden.

Paper Wallets sind ebenfalls eine Form der Offline-Sicherung. Dabei werden Private Keys nicht nur offline verwahrt, sondern auch generiert. Danach geht man einen Schritt zurück in analoge Zeiten: Die offline erzeugten Schlüssel werden ausgedruckt. Dieses Papier muss dann selbstverständlich sicher verwahrt bleiben, beispielsweise in einem Tresor.

Tipp: Hardware Wallets und Paper Wallets gewährleisten bei korrektem Einsatz eine sichere Schlüssel-Aufbewahrung und Signatur. Sie können jedoch keine falsche Transaktion erkennen oder rückgängig machen. Empfängeradressen daher immer doppelt prüfen!

Dieser Artikel wurde erstmals am 30. März 2020 veröffentlicht und am 8. Juli 2020 aktualisiert.
Finanzen einfach erklärt

Newsletter

Jetzt anmelden & informiert bleiben.

Finanzen-Zitat
wpChatIcon