3Kryptographie mit öffentlichen Schlüsseln

Die Kryptographie mit öffentlichen Schlüsseln wurde entwickelt, um die Sicherheitsprobleme der symmetrischen Verschlüsselung zu lösen. Dies wurde durch Verwendung von zwei Schlüsseln anstatt nur eines Schlüssels erreicht. Dabei wird ein Schlüssel zur Verschlüsselung und der andere zur Entschlüsselung eingesetzt.

Dieses System wird als ein asymmetrisches Kryptosystem bezeichnet, weil beide Schlüssel zum Vollenden des Prozesses notwendig sind. Diese zwei Schlüssel sind als Schlüsselpaar bekannt. In einem asymmetrischen Kryptosystem ist einer der Schlüssel frei verfügbar. Daher wird dieses Verfahren auch als Kryptographie mit öffentlichen Schlüsseln bezeichnet. Der andere Schlüssel wird dann als geheimer oder privater Schlüssel bezeichnet. Wie sein Namen schon ahnen lässt, ist er nicht verteilbar, sondern muss vertraulich beim entsprechenden Inhaber bleiben. Weil das Schlüsselpaar in einer mathematischen Beziehung steht, können die Daten, die mit einem öffentlichen Schlüssel verschlüsselt werden, nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden und umgekehrt. An dieser Stelle ist darauf hinzuweisen, dass es nahezu unmöglich ist, den privaten Schlüssel von dem öffentlichen Schlüssel abzuleiten.

Der größte Nachteil der asymmetrischen Kryptosysteme besteht darin, dass der private Schlüssel nach einer ausreichenden Zeitdauer und mit genug Rechenleistung schließlich doch vom öffentlichen Schlüssel entdeckt und damit die Nachricht entschlüsselt werden kann. Deshalb beruhen diese Systeme auf Schlüssel, die wirklich groß sind (üblicherweise mit 1024 oder 2048 Bits). Je länger die verwendeten Schlüssel sind (d. h. je mehr Bits sie haben), desto schwieriger ist die Brute-Force-Entschlüsselung.

Die Algorithmen der Kryptographie mit öffentlichen Schlüsseln basieren auf mathematischen Problemen, die zurzeit keine effiziente Lösung haben. Für den Benutzer ist es leicht, ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel zu generieren und sie zur Ver- und Entschlüsselung einzusetzen. Diese mathematische Komplexität erschwert wesentlich die Ableitung eines richtig erzeugten privaten Schlüssels vom öffentlichen Schlüssel. Die Sicherheit der asymmetrischen Kryptosysteme wird so geschützt und die Stärke des Algorithmus besteht in dieser Schwierigkeit. So kann der öffentliche Schlüssel bekanntgemacht werden, ohne dass die Sicherheit eines solchen Systems gefährdet wird. Die Sicherheit hängt nur von der Geheimhaltung des privaten Schlüssels ab. Die Algorithmen mit öffentlichen Schlüsseln, im Gegensatz zu symmetrischen Kryptosystemen, erfordern keinen sicheren Kanal für den initialen Austausch eines geheimen Schlüssels (oder mehrerer solcher Schlüssel) zwischen den kommunizierenden Parteien.

Asymmetrische Kryptosysteme werden für zwei Zwecke verwendet: Verschlüsselung mit öffentlichen Schlüsseln und digitale Signaturen. Die Verschlüsselung mit öffentlichen Schlüsseln wird zur Verschlüsselung geheimer Nachrichten verwendet, wobei nur die Person, die den geheimen Schlüssel besitzt, die Nachricht entschlüsseln und lesen kann. Eine digitale Signatur ist eine Nachricht, die mit einem geheimen Schlüssel des Senders unterzeichnet wird und von jeder Person verifiziert werden kann, die auf den öffentlichen Schlüssel des Senders zugreifen kann. Beide Anwendungen stellen Beispiele der Vertraulichkeit und Authentizität der Daten mittels der Kryptographie mit öffentlichen Schlüsseln dar.

Im Vergleich zu Algorithmen mit geheimen Schlüsseln sind Algorithmen mit öffentlichen Schlüsseln langsam. Um dieses Problem zu lösen, wird ein öffentlicher Schlüssel zur Verteilung des geheimen Schlüssels eingesetzt. Dieser geheime Schlüssel wird dann zur Verschlüsselung der Benutzerinformation verwendet.

Weil die Schlüsselverwaltung viel einfacher bei den asymmetrischen Kryptosystemen im Vergleich zu den symmetrischen ist, wird häufig falsch angenommen, dass sie sogar trivial ist. Darüber hinaus glauben Benutzer auch fälschlicherweise, dass die Verschlüsselung mit einem öffentlichen Schlüssel sicherer als symmetrische Verschlüsselung ist. Tatsächlich hängt die Sicherheit jedes Systems von der Länge seines Schlüssels und dem Rechenaufwand ab, der zum Knacken der Chiffre gebraucht wird.

Der meistverwendete Algorithmus mit öffentlichen Schlüsseln ist RSA.