Frage 3: Was ist asymmetrische Verschlüsselung?

Herkömmliche Kryptographie basiert darauf, daß Sender und Empfänger einer Nachricht den gleichen geheimen Schlüssel kennen und benutzen: Der Sender benutz den geheimen Schlüssel zum Chiffrieren und der Empfänger benutzt ihn zum Entschlüsseln. Die Methode wird secret-key oder symmetrische Verschlüsselung genannt. Das Hauptproblem hierbei ist, daß sich Sender und Empfänger auf den gleichen geheimen Schlüssel einigen, ohne daß ihn jemand anders zu Gesicht bekommt. Wenn sie sich an verschiedenen geographischen Orten befinden, müssen sie einem Kurier, einer Telefonverbindung oder einem anderen Kommunikationsmedium trauen, um die Offenlegung des geheimen Schlüssels zu verhindern. Jeder, der den Schlüssel während der Übertragung abfangen oder mithören kann, kann danach alle verschlüsselten Nachrichten lesen, ändern, fälschen oder unterschreiben, indem er diesen Schlüssel verwendet. Die Schlüsselerzeugung, -übertragung und -speicherung wird Schlüsselmanagement genannt; alle Kryptosysteme müssen sich damit befassen. Da alle Schlüssel eines symmetrischen Kryptosystems geheim bleiben müssen, haben diese Systeme oft Schwierigkeiten mit einem sicheren Schlüsselmanagement, speziell in offenen Umgebungen mit vielen Nutzern.

Das Konzept der asymmetrischen Kryptographie wurde 1976 von Whitfield Diffie und Martin Hellman [DH76] vorgeschlagen, um das Schlüsselmanagementproblem zu lösen. In ihrem Konzept hat jeder Beteiligte zwei Schlüssel, einen Öffentlichen und einen Privaten. Jeder öffentliche Schlüssel wird veröffentlicht und der private Schlüssel belibt geheim. Die Notwendigkeit eines gemeinsamen Geheimnisses zwischen Sender und Empfänger ist damit verschwunden: Jede Kommunikaton umfaßt nur öffentliche Schlüssel, private Schlüssel werden nie übertragen oder geteilt. Es ist nicht länger notwendig, einem Kommunikationskanal hinsichtlich Abhörsicherheit zu trauen. Die einzige Anforderung ist, daß der Zuordnung zwischen öffentlichem Schlüssel und Nutzer getraut werden kann (bspw. durch ein vertrauenswürdiges Verzeichnis). Jeder, der eine wichtige Information versenden will, chiffriert mit dem öffentlichen Schlüssel, das Chiffrat kann jedoch nur mit dem privaten Schlüssel dechiffriert werden, der sich ausschließlich in der Hand des Empfänger befindet. Darüberhinaus kann asymmetrische Kryptographie nicht nur zur Geheimhaltung (Verschlüsselung) sondern auch zur Authentifikation (digitale Unterschriften) verwendet werden.

Verschlüsselung

Wenn Alice eine geheime Nachricht an Bob senden will, so holt die Bobs öffentlichen Schlüssel aus einem Verzeichnis und benutzt diesen, die Nachricht zu chiffrieren. Danach versendet sie die verschlüsselte Nachricht. Bob benutzt seinen privaten Schlüssel, um die Nachricht zu dechiffrieren und zu lesen. Kein Zuhörer kann die Nachricht entschlüsseln. Jeder kann eine verschlüsselte Nachricht an Bob senden, aber nur Bob kann sie lesen. Es ist jedoch klar, daß niemand den privaten Schlüssel von Bob aus dem zugehörigen öffentlichen Schlüssel gewinnen können darf.

Elektronische Unterschriften

Um eine Nachricht zu unterschreiben, berechnet Alice etwas aus der Nachricht und ihrem privaten Schlüssel. Das Ergebnis wird elektronische Unterschrift genannt und an die Nachricht angehängt. Bob kann die Unterschrift prüfen, indem er einige Berechnungen mit der Nachricht, der Unterschrift und dem öffentlichen Schlüssel von Alice veranstaltet. Wenn das Ergebnis einer einfachen mathematischen Gleichung genügt, so ist die Unterschrift gültig, anderenfalls ist die Unterschrift gefälscht oder die Nachricht wurde verändert.

Eine gutes Buch zur Geschichte der asymmetrischen Kryptographie stammt von Diffie [Dif88].

[Zurück zur Titelseite]