© Liashko/Shutterstock.com
Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?

Verschlüsselung im NSA-Zeitalter


Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein?

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Im ersten Teil wurde die symmetrische Verschlüsselung unter die Lupe genommen [1], in dieser Folge geht es um asymmetrische Systeme.

Der große Nachteil symmetrischer Systeme ist der Schlüsselaustausch, der naturgemäß sicher erfolgen muss. Das ist kein Problem, wenn sich die Kommunikationspartner persönlich treffen und dabei den Schlüssel austauschen können. Ohne direkte Begegnung ist ein sicherer Austausch zumindest problematisch. Dazu kommt die große Anzahl auszutauschender Schlüssel: Damit n Parteien miteinander kommunizieren können, müssen n*(n-1)/2 Schlüssel ausgetauscht werden, bei zehn Parteien also bereits 10*9/2 = 45.

Artikelserie

Teil 1: Wie sicher sind symmetrische Verfahren noch?

Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?

Teil 3: Die NSA und ihr Einfluss auf Standards

Asymmetrische Systeme vereinfachen den Schlüsselaustausch

Asymmetrische Systeme (Abb. 1) vereinfachen das Problem des Schlüsselaustauschs. Zum Ver- und Entschlüsseln werden verschiedene Schlüssel c und d verwendet, die mathematisch miteinander verbunden sind. Nur der Dechiffrierschlüssel d muss geheim gehalten werden, der Chiffrierschlüssel c kann (und soll) öffentlich bekannt sein. Dazu darf d nicht oder zumindest nicht mit akzeptablem Aufwand aus c zu bestimmen sein. Da einer der Schlüssel öffentlich ist, werden asymmetrische Systeme auch als Public-Key-Systeme bezeichnet.

Ein asymmetrisches Verschlüsselungssystem können Sie sich als undurchsichtigen Kasten mit einem Schnappschloss vorstellen, für das es nur einen Schlüssel gibt: Jeder kann etwas hereinlegen (=verschlüsseln), aber nur der Schlüsselbesitzer kann es herausnehmen (=entschlüsseln). Als erstes asymmetrisches System stelle ich das wohl bekannteste Verfahren vor: RSA.

eilers_krypto_1.tif_fmt1.jpgAbb. 1: Asymmetrische Verschlüsselung

Das RSA-Verfahren wurde nach den Initialen der Nachnamen seiner Erfinder Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt [2]. Um Verwechselungen vorzubeugen: Das RSA-Verfahren hat nichts mit dem in Verru...

Exklusives Abo-Special

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang