Asymmetrische kryptographische Verfahren

Um das klassische Problem der Kryptographie - die Verteilung der Schlüssel - zu erleichtern, wurden Verfahren entwickelt, die mit sogenannten „öffentlichen Schlüsseln“ (engl. public keys) arbeiten. Diese Public-Key-Verfahren werden auch als asymmetrische Verfahren bezeichnet. Es wird dabei von Verschlüsselungsverfahren ausgegangen, bei denen zur Entschlüsselung ein anderer Schlüssel als zur Verschlüsselung verwendet wird, wobei die folgenden zusätzlichen Forderungen erhoben werden:

  1. Der Schlüssel zur Entschlüsselung ist nicht aus dem Schlüssel zur Verschlüsselung ableitbar.
  2. Die Verschlüsselung und der verwendete Schlüssel kann nicht einmal durch einen Angriff mit ausgewähltem Klartext „gebrochen“ werden.

Wenn diese beiden Bedingungen erfüllt sind, gibt es keinen Grund mehr, den Schlüssel zur Verschlüsselung geheim zu halten. Es ist sogar sinnvoll, den für jeden Kommunikationsteilnehmer gültigen Schlüssel zu veröffentlichen. Daher nennen sich diese Verfahren auch Public-Key-Verfahren. Der Schlüssel zur Verschlüsselung wird als öffentlicher Schlüssel (public key), der Schlüssel zur Entschlüsselung hingegen als privater oder auch geheimer Schlüssel (private key, secret key) bezeichnet.


 asymmetrisches kryptographisches System

Will der Teilnehmer A eine Nachricht an den Teilnehmer B senden, so entnimmt er den öffentlichen Schlüssel von B zur Verschlüsselung einem öffentlichen Verzeichnis, verschlüsselt die Nachricht damit und sendet das Resultat an Teilnehmer B. Da nur Teilnehmer B den zugehörigen geheimen (privaten) Schlüssel zur Entschlüsselung kennt, und da dieser Schlüssel weder aus dem öffentlichen Schlüssel noch aus der verschlüsselten Nachricht bestimmt werden kann, ist der Teilnehmer B der einzige, der die Nachricht wieder entschlüsseln kann.

Es besteht hier also eine sichere Kommunikation, ohne dass vorher eine geheime Schlüsselübermittlung zwischen A und B oder von dritter Seite an beide notwendig wäre.

Die erste der Forderungen an Verschlüsselungsverfahren ist jedoch nicht absolut zu erfüllen. Deshalb werden Verschlüsselungsalgorithmen gewählt, die auf der Lösung von Problemen der Komplexitätstheorie beruhen. Solche Funktionen werden auch als „one-way-trap-door“-Funktionen bezeichnet. Bei „one-way“-Funktionen lassen sich deren Funktionswerte leicht berechnen, während die Berechnung der inversen schwierig oder sogar unmöglich ist. Die Begriffe „leicht“, „schwierig“ und „unmöglich“ sollen den rechnerischen Aufwand beschreiben und hängen somit vom Entwicklungsstand der jeweiligen Computergeneration ab. Gibt es zu einer „one-way“- Funktion einen Schlüssel, mit dem die inverse Transformation „leicht“ zu berechnen ist, so spricht man von einer „one-way-trap-door“-Funktion [Horster_1985].

Hierbei ist zu bemerken, dass bei den Verwendung findenden asymmetrischen Kryptverfahren grundsätzlich folgende Maßgabe gelten sollte: Der zeitliche Aufwand zur unrechtmäßigen Entschlüsselung einer Nachricht muss den potenziellen Nutzen unattraktiv werden lassen. Beispielsweise hätte wohl niemand ein Interesse daran, wenn das Entschlüsseln eines Wahlbriefes auf einem Hochleistungscomputer mehrere Wochen dauern würde.

Doch wie ist die Authentifikation mittels eines asymmetrischen Kryptographiesystems realisierbar? Asymmetrische kryptographische Authentifikationssysteme werden auch digitale Signatursysteme genannt und basieren auf demselben Schlüsselverteilungsprinzip wie die asymmetrische Verschlüsselung. Im Gegensatz zur symmetrischen Authentifikation wird bei der digitalen Signatur ein eigener Testalgorithmus benötigt, der mit dem öffentlichen Schlüssel zum Überprüfen einer Signatur arbeitet. Die Signatur, also die digitale Unterschrift, wird vom Absender mittels seines privaten Schlüssels erzeugt.

Damit eine Signatur auch vor Gericht anerkannt werden kann, sollte der öffentliche Schlüssel von einem öffentlichen Schlüsselregister zertifiziert worden sein, wodurch sichergestellt ist, dass der Zusammenhang zwischen Schlüssel und Teilnehmer korrekt ist.(siehe:"Verfahren der Schlüsselverteilung und -erzeugung") Deswegen sind digitale Signatursysteme unumgänglich, wenn man rechtlich relevante Dinge digital in zurechenbarer Weise abwickeln will, wie dies in einem computergestützten Wahlsystem oder auch beispielsweise bei digitalen Zahlungssystemen der Fall ist. Für die digitalen Zahlungssysteme entspricht dieses Verfahren der Funktion der eigenhändigen Unterschrift in heutigen Rechtsgeschäften.

In der folgenden Abbildung wird das asymmetrische Verschlüsseln in Verbindung mit dem digitalen Signatursystem dargestellt. Das Erstellen und Überprüfen der digitalen Signatur wird hierbei nur vereinfacht abgebildet, um die Symbolik für die Darstellungen in den nachfolgenden Kapiteln einzuführen, die sich auf die Verschlüsselungsverfahren beziehen. In der anschließenden Vorstellung des RSA-Algorithmus als bekanntestem Vertreter der asymmetrischen Verschlüsselungsverfahren wird auf diese Vorgänge detailliert eingegangen.


 digitales Signatursystem mit asymmetrischer Verschlüsselung
Symmetrische Verfahren Inhalt RSA

©1998 by Andreas Fahrig & Christian Stamm