Inhaltsverzeichnis
Asymmetrische Verschlüsselung
Einwegfunktionen:
Einwegfunktionen sind umkehrbare Funktionen, die sich sehr einfach berechnen lassen, deren Umkehrung aber extrem aufwändig ist.
Ein anschauliches Beispiel ist die Verwendung eines Papier-Telefonbuchs zur Verschlüsselung von Namen (Idee aus Wikipedia): Kennt man einen Namen, so lässt sich damit recht einfach die zugehörige Telefonnummer finden. Zu einer Telefonnummer lässt sich aber nur mit hohem Aufwand der Name ermitteln.
Falltürfunktionen:
Falltürfunktionen sind Einwegfunktionen, bei denen die Umkehrung unter Kenntnis einer zusätzlichen Information auf einfache Weise möglich ist.
Asymmetrische Verschlüsselungsverfahren:
Bei asymmetrischen Verschlüsselungsverfahren gibt es immer ein zusammengehöriges Paar zweier Schlüssel:
- einen öffentlichen Schlüssel, mit dem man nur verschlüsseln kann, aber nicht entschlüsseln
- einen privaten Schlüssel, mit dem man entschlüsseln kann.
Ein asymmetrisches Verschlüsselungsverfahren wird immer dann benutzt, wenn Sender und Empfänger eine vertrauliche Nachricht austauschen möchten, vorher aber keine Gelegenheit haben, einen vertraulichen Schlüssel auszutauschen.
Anschauliches Beispiel für ein asymmetrisches Verschlüsselungsverfahren:
Lisa möchte eine vertrauliche Nachricht von Ben erhalten. Sie verschickt an Ben ein Kästchen und ein offenes Vorhängeschloss dazu. Den Schlüssel behält sie…
Wie geht's weiter?
Rivest-Shamir-Adleman-Algorithmus (RSA-Verschlüsselung)
Der RSA-Algorithmus beruht auf der Tatsache, dass es
- gut machbar ist, zwei große Primzahlen zu finden,
- sehr einfach ist, sie zu multiplizieren, aber
- sehr schwer ist, aus dem Wert des Produkts wieder die beiden Primzahlen zu ermitteln.
Etwas vereinfacht dargestellt lässt sich mit dem RSA-Algorithmus unter Kenntnis des Primzahlenprodukts eine Nachricht verschlüsseln, zum Entschlüsseln sind jedoch die beiden einzelnen Primzahlen nötig. Eine genaue Beschreibung des Algorithmus mit einem einfachen Beispiel finden Sie in Wikipedia.
Der RSA-Algorithmus ist das Paradebeispiel für asymmetrische Verschlüsselung: Es wird ein Schlüsselpaar erzeugt bestehend aus private key und public key. Das Verfahren ist so beschaffen, dass sich auch bei Kenntnis des public key der private key nicht ermitteln lässt.
- Zum Verschlüsseln genügt der public key.
- Zum Entschlüsseln benötigt man den private key.
Das RSA-Verfahren lässt sich auch umgekehrt betreiben, dann wird zum Verschlüsseln der private key benötigt und zum Entschlüsseln genügt der public key.