Dieser Text stammt ursprünglich aus der Feder der RSA Labs, die mit RSA und den Lizenzen richtig Geld einnehmen. Deshalb solle der geneigte Leser etwas Salz selbst hinzufügen... -LD
Viele andere asymmetrische Kryptosysteme wurden vorgeschlagen, ein Blick in die Unterlagen der jährlichen Crypto, Eurocrypt und Asiacrypt Konferenzen zeigt das schnell. Einige davon werden hier vorgestellt, einen genauen Einblick vermittelt [Sch95b].
Ein mathematisches Problem -das Rucksack Problem- war Basis vieler verschiedender Systeme (siehe Frage 32), die jedoch an Wichtigkeit verloren, als einige Versionen gebrochen wurden. Ein anderes System stammt von ElGamal (siehe Frage 29) und basiert auf dem diskreten Logarithmusproblem. Dieses ElGamalsystem war teilweise Basis verschiedener Unterschriftsalgroithmen einschließlich des von Schnorr [Sch90], welches selbst wieder für DSS den Digital Signature Standard (siehe Frage 26) benutzt wurde. Das ElGamalsystem wird erfolgreich in Anwendungen eingesetzt, es ist jedoch langsamer als und die Unterschriften sind größer als die von RSA.
1976 (vor RSA) schlugen Diffie und Hellman ein System zum Schlüsseltausch vor (siehe Frage 24), welches den Austausch eines geheimen Schlüssels in sonst völlig symmetrischen Kryptosystemen gestattet. Dieses System wird nach wie vor benutzt.
Es wurden Kryptosysteme auf Basis von Rechnungen mit elliptischen Kurven vorgeschlagen (siehe Frage 31) also auch solche die auf diskreter Potenzierung in finiten Feldern GF(2n) basieren. Das letztere ist sehr schnell in Hardware zu gießen. Es wurden ebenso probabilistische Verschlüsselungen (siehe Frage 36) vorgeschlagen, die einem erratenem Chiffretext Angriff (siehe Frage 10) widerstehen, jedoch die Datenmenge vergrößern.
Für elektronische Unterschriften schlug Rabin (siehe Frage 37) ein System vor, daß bewiesenermaßen äquivalent zur Faktorisierung ist; ein Vorteil gegenüber RSA, das auch mit Verfahren geknackt werden könnte, die nichts mit Faktorisierung zu tun haben. Rabins Verfahren ist anfällig gegen einen gewählten Klartext Angriff, bei dem der Angreifer den Unterzeichner dazu bringt, eine Nachricht einer bestimmten Form zu unterschreiben. Ein anderes Unterschriftenverfahren von Fiat und Shamir [FS87] basiert auf interaktiven Zero-Knowlegde Beweisen (siehe Frage 107) die in Unterschriften umgemodelt werden können. Es ist schneller als RSA und beweisbar der Faktorisierung äquivalent, jedoch sind die Unterschriften viel größer. Andere Varianten verkürzen die notwendige Unterschriftengröße [BDB92].
Ein System heißt "äquivalent zur Faktorisierung", wenn das Auffinden des privaten Schlüssel beweisbar genauso schwer ist, wie die Faktorisierung der beteiligten Zahlen. Fälschungen können jedoch in einigen Systemen leicher als die Faktorisierung sein.
Die Vorteile von RSA über andere asymmetrische Verfahren umfassen die Tatsache, daß es sowohl zur Verschlüsselung als auch zur Authentifizierung taugt und daß es in all den Jahren erfolgreich Angriffen widerstanden hat. RSA hat mehr Aufmerksamkeit, Untersuchungen und Verbreitung gefunden als jedes andere asymmetrische Kryptosystem und deshalb hat RSA mehr praktische Sicherheit als neuere nich nicht so gründlich untersuchte Systeme. Zur Geschichte von Systemen, die anfangs sicher schienen und dann gebrochen wurden, siehe [BO88].