Definition

Asymmetrische Kryptografie (Public-Key-Kryptografie)

Mitarbeiter: Herzl (Tselly) Regev, Chris Ruffley

Asymmetrische Kryptografie oder auch Public-Key-Kryptografie (Kryptografie mit öffentlichem Schlüssel) nennt man die Kryptografie, bei der man ein Schlüsselpaar verwendet, um eine Nachricht für den sicheren Transport zu verschlüsseln oder zu entschlüsseln. Am Anfang erhält ein Netzwerkanwender einen öffentlichen und privaten Schlüssel von einer Zertifizierungsstelle. Will ein anderer Anwender diesem Nutzer eine verschlüsselte Nachricht schicken, kann er sich dessen öffentlichen Schlüssel aus einem öffentlichen Verzeichnis holen. Sobald der Empfänger die Nachricht erhält, kann er diese mithilfe des privaten Schlüssels entschlüsseln. Niemand anders sollte auf diesen privaten Schlüssel Zugriff haben.

Die beiden Forscher Witfield Diffie & Martin Hellman an der Universität Stanford haben im Jahre 1977 die asymmetrische Verschlüsselung erstmals in einem Dokument öffentlich vorgeschlagen. Es nennt sich New Directions In Crytography. Das Konzept wurde allerdings schon unabhängig und im Verborgenen von James Ellis einige Jahre vorher vorgeschlagen, als er für das British Government Communications Headquarters arbeitete. Ein asymmetrischer Algorithmus, wie im Diffie-Hellman-Dokument erwähnt, ist eine Trap Door (Falltür) oder Einbahn-Funktion. So eine Funktion lässt sich in eine Richtung einfach ausführen. Es ist allerdings nahezu unmöglich, das von der anderen Seite nachzuvollziehen. Zum Beispiel ist es einfach, das Ergebnis von zwei bestimmten Zahlen zu berechnen. Es ist allerdings ungleich schwerer, anhand des Ergebnisses die beiden Zahlen zu bestimmen. Haben Sie sowohl das Ergebnis als auch einen der Faktoren, können Sie recht einfach Rückschlüsse auf den zweiten ziehen. Das demonstriert, dass die schwierige Richtung der Berechnung einfach gemacht werden kann, wenn Sie Zugriff auf den geheimen Schlüssel haben. Die dafür verwendete Funktion, der Algorithmus, ist allgemein bekannt. Dieses Wissen ermöglicht aber noch nicht, dass man die Nachricht entschlüsseln kann. Sie benötigen für eine erfolgreiche Entschlüsselung noch weitere Informationen, also den privaten oder geheimen Schlüssel des Empfängers.

Verwendet man wie zum Beispiel bei RSA den gleichen Algorithmus zum Verschlüsseln und zum Entschlüsseln, lässt sich eine Nachricht vom Sender entsprechend digital unterzeichnen. Wenn der Sender die Nachricht mit seinem privaten Schlüssel verschlüsselt, dann lässt sie sich nur mit seinem öffentlichen Schlüssel entschlüsseln. Somit kann man den Sender authentifizieren.

Das erlaubt außerdem den Austausch von sicher unterzeichneten vertraulichen Nachrichten, wie nachfolgend erklärt. Der Sender verschlüsselt die Nachricht mit dem allgemeinen Algorithmus und seinem eigenen geheimen Schlüssel. Im Anschluss wird das Resultat digital signiert und abermals mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, wobei die Signatur im Klartext ist. Nun schickt man die Nachricht auf die Reise. Der Empfänger entschlüsselt die enthaltene Nachricht mit seinem eigenen privaten Schlüssel und identifiziert den Sender anhand der Signatur. Im Anschluss entschlüsselt er das Resultat mithilfe des öffentlichen Schlüssels des Senders. Das garantiert, dass der Schreiber der Nachricht Zugriff auf den privaten Schlüssel des Senders hatte und dass die Nachricht während der Übertragung nicht modifiziert wurde.

Bei der symmetrischen Kryptografie verwendet man den gleichen Schlüssel für Verschlüsselung und Entschlüsselung. Diese Herangehensweise ist hinsichtlich der Behandlung der Nachrichten einfacher. Allerdings ist diese Methode auch unsicherer, weil der Schlüssel sowohl beim Sender als auch Empfänger vorliegen muss.

Weitere Informationen: PKI, RSA

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Diese Definition wurde zuletzt im August 2015 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

ComputerWeekly.de

Close