© Liashko/Shutterstock.com
Teil 4: Asymmetrische Verschlüsselung

Asymmetrisch wird’s sicherer


Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?

Alle bisher vorgestellten Verschlüsselungsverfahren fallen in die Kategorie der sogenannten symmetrischen Verschlüsselung. Die heißt so, weil zum Ver- und Entschlüsseln stets ein- und derselbe Schlüssel verwendet wird. Das erscheint auf den ersten Blick nicht nur naheliegend, sondern auch alternativlos. Schließlich benötigt man auch in der Realität zum Aufschließen und Öffnen einer Tür eben jenen Schlüssel, mit dem sie verschlossen und zugesperrt wurde. Insofern haben sich die bisherigen Verfahren nur in ihrer Komplexität, die eigentliche Verschlüsselung durchzuführen, unterschieden – nicht jedoch in ihrem grundlegenden konzeptionellen Ansatz.

Das war bislang auch in Ordnung. Dennoch haben die bisherigen Verfahren alle ein paar Probleme gemeinsam. Dabei ist es kein Zufall, dass diese Probleme bei jedem Verfahren aufgetreten sind, da sie konzeptioneller Natur und damit in allen vorgestellten Verfahren prinzipbedingt enthalten sind. Am gravierendsten sind dabei die folgenden beiden Probleme:

  • Zum einen weisen alle bisher vorgestellten Verfahren das Problem des effizienten und sicheren Schlüsselaustauschs auf. Wenn es einen solchen Weg für den Austausch des Schlüssels gibt, könnte man diesen auch gleich für den eigentlichen Nachrichtenaustausch verwenden. Wenn es einen solchen Weg nicht gibt, kann der ausgetauschte Schlüssel nicht guten Gewissens als sicher angesehen werden.

  • Zum anderen wächst die Anzahl der benötigten Schlüssel enorm schnell. Unter der Annahme, dass jeder mit jedem kommunizieren können möchte, braucht der n-te Teilnehmer für jeden der übrigen n-1 Teilnehmer einen eigenen individuellen Schlüssel – was das zuvor beschriebene Problem des Schlüsselaustauschs sehr schnell verschärft.

Willkommen, asymmetrische Verschlüsselung

Glücklicherweise gibt es einen Ausweg: Als Alternative zur symmetrischen gibt es nämlich die asymmetrische Verschlüsselung. Sie arbeitet anders als die symmetrische Verschlüsselung nicht mit einem, sondern mit zwei Schlüsseln. Einer davon dient zum Ver-, der andere zum Entschlüsseln. Das Prinzip ähnelt damit dem eines Vorhängeschlosses, bei dem sich die Wege zum Schließen und Öffnen des Schlosses ebenfalls deutlich voneinander unterscheiden. Das besondere an diesen beiden Schlüsseln ist nun, dass einer davon geheim bleibt, der andere hingegen veröffentlicht wird, sodass jedermann ihn einsehen kann. Daher bezeichnet man den ersten Schlüssel auch als Private Key, den zweiten als Public Key. Jeder Teilnehmer braucht nun nur diese beiden Schlüssel: den geheimen und den öffentlichen.

Die Schlüssel bedingen sich dabei gegenseitig. Das bedeutet, dass eine mit dem einen Schlüssel verschlüsselte Nachricht nur mit dem anderen Schlüssel wieder entschlüsselt werden kann und umgekehrt. Das heißt, rein technisch und mathematisch gesehen ist es also zumindest im Hinblick auf die Berechnungen egal, welcher der beiden Schlüssel privat bleibt und welcher veröffentlicht wird. Da sich aber der eine Schlüssel aus dem anderen herleiten lässt, sind die Rollen in der Praxis keineswegs gleichgültig.

Mathematisch gesehen basieren alle asymmetrischen Verfahren auf sogenannten Falltürfunktionen. Das sind mathematische Funktionen, die sehr einfach zu berechnen sind – deren Umkehrung aber enorm schwierig beziehungsweise aufwendig ist. Ein einfaches Beispiel dafür stellt die Multiplikation von zwei Primzahlen dar: 47 * 97 = 4559.

Diese Rechnung lässt sich selbst von Hand in wenigen Minuten ausführen. Die umgekehrte Frage, aus welchen beiden Primzahlen sich das Produkt 4559 ergibt, kann jedoch nicht direkt beantwortet werden: Es gibt schlichtweg keinen effizienten Algorithmus, der eine Zahl in ihre Primfaktoren zerlegen kann. Im dümmsten Fall bleibt einem nur, so lange Zahlen auszuprobieren, bis man einen passenden Teiler gefunden hat. Wählt man die initialen Primzahlen groß genug, dauert das entsprechend lange.

Der diskrete Logarithmus

Gesucht sind also mathematische Probleme, die sehr einfach zu berechnen sind, sich jedoch nur sehr aufwendig umkehren lassen. Bei der Suche nach solchen Problemen ist man auf den diskreten Logarithmus gestoßen. Der normale Logarithmus stellt die Umkehrung der Potenzfunktion dar. So lässt sich beispielsweise zu 28 = 256 mit Hilfe des Logarithmus leicht die Lösung 8 berechnen: log2(256) = 8.

Der diskrete Logarithmus ist prinzipiell die gleiche Funktion, allerdings nicht in Bezug auf ganze Zahlen, sondern auf Restklassen. Das hört sich deutlich schwieriger an als es ist. Eine Restklasse ist die Menge der Zahlen, die sich ergibt, wenn man die ganzen Zahlen mit Hilfe der Modulodivision und einer anderen Zahl verrechnet. Beispielsweise enthält die Restklasse Z/12 alle Zahlen zwischen 0 und 11, denn das sind genau die Reste, die bei der Modulodivision durch 12 entstehen können: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang