Asymmetrische Verschlüsselung

Bei einem Asymmetrischen Verschlüsselungsverfahren (auch Public-Key-Verfahren genannt), gibt es im Gegensatz zu einem Symmetrischen, nicht nur ein Schlüssel, sondern gleich zwei. Dieses sogenannte Schlüsselpaar setzt sich aus einem privaten Schlüssel (Privater Schlüssel -> Private Key) und einem öffentlichen Schlüssel (nicht geheim -> Public Key) zusammen. Mit dem privaten Schlüssel, werden Daten Entschlüsselt oder eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel kann man Daten verschlüsseln und erzeugte Signaturen auf ihre Authentizität überprüfen.

Geschichte:

Im Vergleich zu symmetrischen Verschlüsselungsverfahren, sind asymmetrische Verfahren relativ „jung“. Existierten schon zur Zeit des großen Cäsars entsprechender symmetrische Verfahren, kam mit RSA im Jahre 1977 das erste Asymmetrische Kryptosystem „auf den Markt.“ Weitere folgten:

1977: RSA – Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman
1978: McEliece - basierend auf Decodier-Problem für Goppa-Codes
1979: Rabin – beruht auf dem auf dem Faktorisierungsproblem und ist mit RSA verwandt
1984: Chor-Rivest
1985: Elgamal - basierend auf diskretem Logarithmus

Weitere Asymmetrische Kryptosysteme:

Elliptische-Kurven-Verfahren - Basis sind elliptische Kurven / Ähnelt Elgamal
Merkle/Hellman - basierend auf dem Tornister-Problem
LUC - ähnlich RSA, Bildung der Lucas-Folge
MNLN - wie RSA, aber das Polynom xe durch »Dickson-Polynom« ersetzt
Digital Signature Algorithm (DSA) - basiert auf dem Diskreten Logarithmus- Problem und benutzt die Kryptosysteme von Schnorr und ElGamal

Prinzip:

Um das Prinzip der asymmetrischen Verschlüsselung verstehen zu können, muss man immer im Hinterkopf behalten, dass man es nicht nur mit einem Schlüssel zu tun hat, sondern mit zwei.

So beginnt das Ganze eigentlich mit der Veröffentlichung des, wie der Name es schon sagt, öffentlichen Schlüssels. Die Veröffentlichung kann z.B. über einen Server erfolgen, oder aber auch per Mail. Man muss ihn nicht auf einen sicheren Weg übertragen, jeder darf in den Besitz des öffentlichen Schlüssels gelangen. Oft ist es sogar wünschenswert, dass sich der öffentliche Schlüssel global verteilt, um so sicherzustellen, dass kein anderer öffentlicher Schlüssel unter falschen Namen Verbreitung findet. Mit diesem öffentlichen Schlüssel kann nun jeder eine Nachricht für den Besitzer des öffentlichen Schlüssels, also dem letztendlichen Empfänger, verschlüsseln. Die verschlüsselte Nachricht kann so nur noch vom Empfänger mit seinem Geheimen Schlüssel entschlüsselt werden.

Aus diesem Grund ist es unheimlich wichtig, dass der private Schlüssel auch wirklich geheim bleibt. Den hat man den Geheimen Schlüssel in der Hand kann man alle Nachrichten entschlüsseln, die von anderen mit dem eigenen Öffentlichen Schlüssel verschlüsselt wurden.

Zu beachten ist bei der Verschlüsselung, dass je nach verwendetem Schlüssel bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten entstehen können.

Anwendung:

Anwendung finden asymmetrische Kryptosysteme bei Verschlüsselungen, Authentifizierungen und der Sicherung der Integrität. Bekannte Beispiele die auf asymmetrische Verfahren aufbauen sind OpenPGP oder auchS/MIME. Aber auch kryptografische Protokolle wie SSH, SSL/TLS oder auch https bauen auf asymmetrische Kryptosysteme. Weiter Anwendung findet bei digitalen Signaturen statt.

Vorteile:

- Relativ Hohe Sicherheit
- Es werden nicht so viele Schlüssel benötigt wie bei einem symmetrischen Verschlüsselungsverfahren, somit weniger Aufwand der Geheimhaltung des Schlüssels
- Kein Schlüsselverteilungsproblem, da Public Key für jeden ohne Probleme zu erreichen ist
- Möglichkeit der Authentifikation durch elektronische Unterschriften (digitale Signaturen)

Nachteile:

- Asymmetrischen Algorithmen arbeiten sehr langsam ca. 10 000 Mal langsamer als symmetrische. - Große benötigte Schlüssellänge - Probleme bei mehreren Empfänger einer verschlüsselten Nachricht, da jedes Mal die Nachricht extra verschlüsselt werden muss -> Abhilfe schaffen hybride Verfahren - Sicherheitsrisiko durch für jeden zugänglichen Public Key -> Man in the Middle