Wird ein \textbf{symmetrisches Verfahren} genutzt, so tauschen die beiden Kommunikationspartner einen gemeinsamen Schlüssel aus, der sowohl für die Verschlüsselung als auch die Entschlüsselung verwendet wird. Mit steigender Anzahl beteiligter Parteien steigt deshalb der Aufwand für die Speicherung und Verwaltung der jeweiligen Schlüssel stark an. Konkret sind bei $n$ beteiligten Stellen $\frac{n \cdot (n -1)}{2}$ Schlüssel notwendig und im Umlauf.

Der Aufwand kann reduziert werden, wenn die Kommunikation in Form einer zentralen Instanz gebündelt wird. Diese tauscht mit jedem Teilnehmer einen geheimen Schlüssel aus. Will Alice eine Nachricht an Bob übermitteln, so verschlüsselt sie die Nachricht mit dem, zwischen ihr und der der zentralen Stelle vereinbarten, Schlüssel und sendet sie an diese. Dort erfolgt die Entschlüsselung und erneute Verschlüsselung mit dem Schlüssel, die sich die zentrale Stelle und Bob teilen.

Für die Realisierung eines solchen Verfahrens ist ein hohes Maß an Vertrauen in die zentrale Stelle notwendig, da sie jeglichen Datenverkehr im Klartext mitlesen kann. Die beiden Ansätze werden in Abbildung \ref{schlueseslverwaltung_symmetrisch} dargestellt.

\begin{figure}[htbp]
\centering
\fbox{\includegraphics[width=1.0\textwidth]{ex4/images/anzahl_schluessel.png}}
\caption{Direkter Austausch von Schlüsseln zwischen den Teilnehmern (links) und Kommunikation über eine zentrale Stelle (rechts) im Falle symmetrischer Verfahren}
\label{schlueseslverwaltung_symmetrisch}
\end{figure}

\textbf{Asymmetrische Verfahren} - auch Public-Key-Verfahren genannt - adressieren genau dieses Problem, in dem sie zwei unterschiedliche Schlüssel für die Verschlüsselung und die Entschlüsselung nutzen. Der Schlüssel zur Verschlüsselung kann öffentlich in einem Verzeichnis bekannt gemacht werden und wird deshalb als öffentlicher Schlüssel (Public Key) bezeichnet. Die Entschlüsselung kann ausschließlich mit dem geheimen Schlüssel (Private Key) erfolgen.

Eine wichtige Voraussetzung für solch ein Verfahren ist, dass der geheime Schlüssel nicht in vertretbarer Zeit aus dem öffentlichen Schlüssel ermittelt werden kann. Außerdem muss die Stelle, die das Verzeichnis öffentlicher Schlüssel verwaltet, vertrauenswürdig sein. Ansonsten kann man nicht sicher sein, dass der ermittelte Schlüssel auch tatsächlich zum erwarteten Empfänger gehört. Ein Schutz vor Veränderung wird in der Praxis durch die Verwendung elektronischer Signaturen erreicht.

Nutzen Alice und Bob ein asymmetrisches Verfahren, so besorgt sich Alice den öffentlichen Schlüssel von Bob aus dem öffentlichen Verzeichnis und verschlüsselt damit ihre Nachricht an ihn. Bob verwendet zum Entschlüsseln seinen privaten Schlüssel. Sie können folglich sicher kommunizieren, ohne einen geheimen Schlüssel miteinander ausgetauscht zu haben. Es ist zu erkennen, dass asymmetrische Verfahren vorteilhaft in Bezug auf die Schlüsselverwaltung sind. Dieser Sachverhalt wird in Abbildung \ref{schluesselverwaltung_asymmetrisch} aufgegriffen und veranschaulicht. Asymmetrische Verfahren werden z.B. auch zur Erzeugung elektronischer Signaturen verwendet.

\begin{figure}[htbp]
\centering
\fbox{\includegraphics[width=1.0\textwidth]{ex4/images/anzahl_schluessel.png}}
\caption{Direkter Austausch von Schlüsseln zwischen den Teilnehmern im Falle eines symmetrischen Verfahrens (links) und Nutzung von asymmetrischen Verfahren mit der Speicherung öffentlicher Schlüssel in einem zentralen Verzeichnis (rechts)}
\label{schluesselverwaltung_asymmetrisch}
\end{figure}

Die bekannten asymmetrischen Verfahren sind weniger effizient als symmetrische Verfahren. Aus diesem Grund kommen in der Praxis \textbf{Hybrid-Verfahren} zum Einsatz. Alice erzeugt einen Sitzungsschlüssel für die symmetrische Verschlüsselung ihrer Nachricht. Der Sitzungsschlüssel wird mit Hilfe des öffentlichen Schlüssels von Bob unter Anwendung eines asymmetrischen Verfahrens verschlüsselt und zusammen mit der verschlüsselten Nachricht an Bob weitergegeben. Er benutzt zuerst seinen privaten Schlüssel um den Sitzungsschlüssel zu ermitteln und ermittelt damit anschließend den Klartext der Nachricht.