Inhaltsverzeichnis

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselungsverfahren:
Bei asymmetrischen Verschlüsselungsverfahren gibt es immer ein zusammengehöriges Paar zweier Schlüssel:

  • einen öffentlichen Schlüssel, mit dem man nur verschlüsseln kann, aber nicht entschlüsseln
  • einen privaten Schlüssel, mit dem man entschlüsseln kann.

Ein asymmetrisches Verschlüsselungsverfahren wird immer dann benutzt, wenn Sender und Empfänger eine vertrauliche Nachricht austauschen möchten, vorher aber keine Gelegenheit haben, einen vertraulichen Schlüssel auszutauschen.

Anschauliches Beispiel für ein asymmetrisches Verschlüsselungsverfahren:

Lisa möchte eine vertrauliche Nachricht von Ben erhalten. Sie verschickt an Ben ein Kästchen und ein offenes Vorhängeschloss dazu. Den Schlüssel behält sie…

  • a) Wie geht's weiter?
  • b) Wie würden Lisa/Ben unter Nutzung eines elektronischen asymmetrischen Verschlüsselungsverfahrens vorgehen?

Rivest-Shamir-Adleman-Algorithmus (RSA-Verschlüsselung)

Der RSA-Algorithmus beruht auf der Tatsache, dass es

  • gut machbar ist, zwei große Primzahlen zu finden,
  • sehr einfach ist, sie zu multiplizieren, aber
  • sehr schwer ist, aus dem Wert des Produkts wieder die beiden Primzahlen zu ermitteln.

Etwas vereinfacht dargestellt lässt sich mit dem RSA-Algorithmus unter Kenntnis des Primzahlenprodukts eine Nachricht verschlüsseln, zum Entschlüsseln sind jedoch die beiden einzelnen Primzahlen nötig. Eine genaue Beschreibung des Algorithmus mit einem einfachen Beispiel finden Sie in Wikipedia.

Der RSA-Algorithmus ist das Paradebeispiel für asymmetrische Verschlüsselung: Es wird ein Schlüsselpaar erzeugt bestehend aus private key und public key. Das Verfahren ist so beschaffen, dass sich auch bei Kenntnis des public key der private key nicht ermitteln lässt.

  • Zum Verschlüsseln genügt der public key.
  • Zum Entschlüsseln benötigt man den private key.

Das RSA-Verfahren lässt sich auch umgekehrt betreiben, dann wird zum Verschlüsseln der private key benötigt und zum Entschlüsseln genügt der public key.

Aufgabe: Anwendungen asymmetrischer Verschlüsselung

Wie könnte man ein asymmetrisches Verschlüsselungsverfahren nutzen, um die Authentizität eines Kommunikationspartners sicherzustellen?