Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselungsverfahren verwenden geteilte Schlüssel und werden auch Public Key Verfahren genannt, weil ein Teil des Schlüssels öffentlich zugänglich gemacht werden darf. Der andere, geheime Teil, wird Private Key genannt. Durch den Einsatz eines Paares zusammengehöriger Schlüssel kann so eine Nachricht vom Sender verschlüsselt versandt werden und nur vom Empfänger dechiffriert werden. Andere Empfänger (z. B. Mithörer) können die Nachricht nicht entschlüsseln, weil diese nicht über den privaten Schlüsselteil verfügen.

Die klassische Kryptografie benutzt die symmetrische Verschlüsselung, d. h. das Sender und Empfänger den selben Schlüssel zum Ver- und Entschlüsseln benutzen.

Das Problem dabei ist, dass außer der Nachricht auch der Schlüssel an den Empfänger übergeben werden muss. Geschieht dies nicht auf sicherem Wege, dann ist die gesamte davon abhängige Kommunikation kompromittiert und der Feind kann die Geheimnachrichten entschlüsseln, und dies ohne das Wissen von Sender oder Empfänger, die dann in gutem Glauben den Schlüssel weiter benutzen.

Man muss bei der symmetrische Verschlüsselung also in ständiger Furcht leben, dass dem Feind der Schlüssel eventuell bereits in die Hände gefallen ist, sei es durch Einflussnahme auf einen Wissenden (z. B. durch Bestechung, Erpressung oder Folter) oder durch Finden eines Codebuches oder einer Chiffriermaschine, je nach Verfahren. Dieses Risiko kann man nur durch häufigen Austausch des Schlüssels verringern, was auf der anderen Seite allerdings jedesmal die Gefahr birgt, dass der Schlüssel auf dem Transport abgefangen wird.

Wie kann man diesem Dilemma begegnen? Die Idee, den Schlüssel verschlüsselt zu übertragen, führt zu nichts, denn den dafür nötigen Schlüssel müsste man ja ebenfalls übertragen. Hier beißt sich die Katze in den Schwanz.

Die einzige Lösungsmöglichkeit wäre es, auf die Übertragung eines gemeinsamen Schlüssels zu verzichten. Dazu hatten Whitfield Diffie und Martin Hellman eine Idee, die sie 1976 als das sogenannte Diffie-Hellman-Schlüsselaustausch-Verfahren veröffentlichten. Hierbei wird ein gemeinsamer Schlüssel aus übertragenen Schlüsselbestandteilen bei Absender und Empfänger berechnet und dann für eine anschließende symmetrische Verschlüsselung benutzt.

Im nächsten Schritt kam Whitfield Diffie auf die Idee (die er 1975 veröffentlichte) zwei Schlüssel paarweise so miteinander zu verschränken, dass nur mit dem einen (öffentlichen) Schlüssel ein Verschlüsseln (aber kein Entschlüsseln) möglich war und mit dem anderen (privaten) Schlüssel nur ein Entschlüsseln (aber kein Verschlüsseln).

Jemand, der sich verschlüsselte Nachrichten zuschicken lassen möchte - nennen wir sie Alice, berechnet für das asymmetrische Verschlüsselungsverfahren solch ein Schlüsselpaar aus privatem und öffentlichen Schlüssel und verteilt den öffentlichen Schlüssel an seine Kommunikationspartner (Bob). Der private Schlüssel bleibt geheim und verlässt nicht Alices Computer. Will Bob Alice nun eine sichere Nachricht senden, so sucht er den öffentlichen Schlüssel von Alice heraus und verschlüsselt damit die Nachricht und schickt sie Alice. Alice entschlüsselt die Nachricht dann mit ihrem privaten Schlüssel. Eine Einwegfunktion stellt sicher, dass man vom öffentlichen Schlüssel nicht auf den privaten Schlüssel zurückschließen kann.

Der Vorteil eines solchen Verfahrens gegenüber dem Diffie-Hellman-Schlüsselaustausch-Verfahren ist, dass Alice und Bob nicht gleichzeitig für einen Schlüsselaustausch anwesend sein müssen. Wenn Alice ihren öffentlichen Schlüssel veröffentlicht, etwa in einem jedem zugänglichen öffentlichen Verzeichnis im Internet, dann kann Bob Alice eine sichere Nachricht senden, selbst wenn sich die beiden fremd sind.

Später entwickelten Ronald L. Rivest, Adi Shamir und Leonard Adleman das RSA-Verfahren, welches diese Bedingungen durch Einsatz mathematischer Funktionen mit großen Primzahlen realisiert und das sie 1977 veröffentlichten.

Wie sich erst später herausstellte, hatten bereits einige Jahre zuvor, nämlich 1975, die Geheimdienstmitarbeiter des GCHQ James Ellis, Clifford Cocks und Malcolm Williamson die Prinzipien des RSA-Algorithmus und des Schlüsselaustauschen entwickelt, nur in anderer Reihenfolge. Sie waren allerdings aus Geheimhaltungsgründen zum Stillschweigen verurteilt.