Logo

Magic Highstone's World - Aymmetrische Algorithmen

Asymmetrische Algorithmen

Ziemlich lange war die Menschheit davon überzeugt, dass der Empfänger den gleichen geheimen Schlüssel benötigt wie der Sender, um Verschlüsselung anwenden zu können. Erst im Jahre 1976 haben W. Diffie und M. Hellmann herausgefunden, daß diese Annahme ein Irrtum war. Diese Erkenntnis war für die Entwicklung der Kryptographie der zentrale Meilenstein.

Die Familie dieser Algorithmen haben gemeinsam, daß immer ein Schlüsselpaar generiert werden muß. Zum einen der Public-Key und zum anderen der Private-Key. Diese beiden Schlüssel besitzen folgende Eigenschaften:

  1. Chiffriert man eine Message mit dem Public-Key, so kann sie nur mit dem Private-Key dechiffriert werden.
  2. Eine Message, die mit dem Private-Key chiffriert worden ist, kann nur mit dem Public-Key dechiffriert werden.
  3. Und das praktische an der ganzen Sache ist, dass es keine Möglichkeit gibt, aus dem Private-Key den Public Key zu berechnen und andersrum.

Was bringen mir diese Eigenschaften nun?

Bei den symmetrischen Algorithmen hatten wir das Problem, dass Sender und Empfänger sich auf irgendeine Weise über den gemeinsamen Schlüssel austauschen mussten. Dieser Austausch kann nicht chiffriert durchgeführt werden und stellt somit eine leicht attackierbare Schwachstelle dar. Asymmetrische Algorithmen haben dieses Problem elegant gelöst:

Alice generiert sich ein Schlüsselpaar. Den Private-Key behält sie unter Verschluss. Auf diesen kann nur sie zugreifen. Den Public-Key hingegen stellt sie der Öffentlichkeit (Bob) zur Verfügung. Bob erhält hierdurch die Möglichkeit, Messages mit Alice Public-Key zu verschlüsseln. Diese Chiffre kann nur Alice mit ihrem Private-Key dechiffrieren und niemand sonst auf dieser Welt. Die Sicherheit dieses Verfahrens hängt also davon ab, wie sicher Alice ihren Private-Key aufbewahrt.

So ganz nebenbei haben wir auch ein Konzept für digitale Unterschriften erhalten, denn wenn Alice eine Nachricht mit ihrem Private-Key verschlüsselt, dann ist garantiert, daß diese Nachricht von Alice stammt. Überprüft werden kann dieses mit dem Public-Key von Alice, denn nur dieser ermöglicht mir die Dechiffrierung.

Anmerkung: In der praktischen Anwendung wird für die digitale Signatur nicht die gesamte Message chiffriert, sondern nur ein Hashwert.

Ein weiterer Vorteil gegenüber den symmetrischen Verfahren besteht im Key-Management. Die asymetrischen Protokolle benötigen pro Person zwei Schlüssel, wobei nur der Public-Key verwaltet werden muß. Bei fünf Personen, die sich untereinander nur mit Hilfe der Verschlüsselung austauschen, macht dieses insgesamt fünf Public-Keys.

Bei den symmetrischen Protokollen gestaltet sich das Key-Management ein wenig aufwendiger. Für jede mögliche Kombination aus Sender und Empfänger wird ein eigener Schlüssel benötigt. Bei fünf Personen macht dieses bereits 4+3+2+1= 10 Schlüssel.

Allerdings wollen wir die symmetrischen Protkolle jetzt nicht gleich wegschmeissen, weil sie haben einen entscheidenden Vorteil: Sie sind gegenüber den asymmetrischen rattenschnell.

So ist es heute Usus geworden, dass der gemeinsame Sitzungsschlüssel für eine symmetrische Verschlüsselung mit einem asymmetrischen Verfahren übermittelt wird. Hierdurch kombiniert man die Vorteile der beiden Protokollfamilien auf optimale Art und Weise.