Asymmetrisches Kryptosystem
Ein asymmetrisches Kryptosystem verwendet verschiedene Schlüssel zur Ver- und Entschlüsselung. Die beiden Schlüssel gehören paarweise zusammen, es ist aber nicht (bzw. nicht mit vertretbarem Aufwand) möglich, aus der Kenntnis des einen Schlüssels den anderen Schlüssel zu berechnen. Daher kann der Schlüssel zur Verschlüsselung veröffentlicht werden. Der Schlüssel zur Entschlüsselung wird von der Person, die das Schlüsselpaar nutzen möchte, geheim gehalten. Die beiden Schlüssel bezeichnet man als öffentlicher und geheimer Schlüssel.
Die mögliche Veröffentlichung des Schlüssels ist der Vorteil gegenüber symmetrischen Kryptosystemen. Bei diesen muss der Schlüssel über einen sicheren und geheimen Kanal übermittelt werden.
Asymmetrische Verfahren sind ein relativ neues Gebiet der Kryptografie. Eine wichtige Vorarbeit für die asymmetrischen Verfahren sind die Arbeiten von Whitfield Diffie,Martin Hellman und Ralph Merkle zum geheimen Schlüsselaustausch Anfang der 1970er Jahre. Im Sommer 1975 veröffentlichten Diffie und Hellman eine Idee zur asymmetrischen Verschlüsselung, ohne jedoch ein genaues Verfahren zu kennen.
Der Durchbruch kam, als Ronald L. Rivest, Adi Shamir and Leonard M. Adleman 1977 das RSA-Verfahren entwickelten. Es gilt bis heute als sicheres Verfahren und hat außerdem den großen Vorteil, in beiden Richtungen eingesetzt werden zu können:
- Daten, die mit dem öffentlichen Schlüssel chiffriert wurden, können mit dem geheimen Schlüssel dechiffriert werden
- Daten, die mit dem geheimen Schlüssel chiffriert wurden, können mit dem öffentlichen Schlüssel dechiffriert werden
Je nach verwendetem Schlüssel entstehen bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten. Sei z.B. T ein zu verschlüsselnder Text, Verschlüsselung mittels
- geheimen Schlüssel ergibt verschlüsselten Text VTgeheim
- öffentlichen Schlüssel ergibt VTöffentlich
Diese Tatsache wird bei der elektronischen Unterschrift genutzt, da nur der Besitzer des geheimen Schlüssels einen Hash-Wert, der das Dokument identifiziert, chiffrieren kann. Der Hash-Wert des Dokumentes wird vom Empfänger der Nachricht errechnet und mit dem chiffrierten Hash-Wert, der mit dem öffentlichen Schlüssel des Absenders dechiffriert werden kann, auf Übereinstimmung geprüft. Sind beide Hash-Werte gleich, ist sichergestellt, dass der Absender im Besitz des geheimen Schlüssels ist und das Dokument signiert hat.
Zu den asymmetrischen Verschlüsselungsalgorithmen zählt auch das Rabin-Verschlüsselungsverfahren
Literatur: Diffie, Hellman: New Directions in Cryptography 1976
Siehe auch: Kryptografie, Kryptologie