Zum Inhalt springen

Asymmetrisches Kryptosystem

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 22. Mai 2003 um 11:15 Uhr durch Warp (Diskussion | Beiträge) (-katachrese... hehe - die war echt gut, ist mir gar nicht aufgefallen...). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein asymmetrischer Verschlüsselungsalgorithmus verwendet verschiedene Schlüssel zum chiffrieren und dechiffrieren. Da zwei Schlüssel existieren, kann der Chiffrierschlüssel veröffentlicht werden. Der Schlüssel zum dechiffrieren wird von der Person die das Schlüsselpar nutzen möchte geheim gehalten. Die beiden Schlüssel bezeichnet man auch als Public Key und Private Key bzw. öffentlicher Schlüssel und geheimer Schlüssel.

Die mögliche Veröffentlichung des Schlüssels ist der große Vorteil gegenüber symmetrischen Verfahren. Hier muss der Schlüssel über einen sicheren und geheimen Kanal übermittlet werden.

Asymetrische Verfahren sind ein relativ neues Gebiet der Krytographie. Eine wichtige Vorarbeit für die asymetrischen Verfahren sind die Arbeiten von Diffie und Hellmann zum geheimen Schlüsselaustausch Anfang der 70er Jahre. Im Sommer 1975 publizierte er seine Idee zur asymetrische Verschlüsselung, ohne jedoch ein genaues Verfahren zu kennen.

Der Durchbruch kam als Rivest, Shamir und Adleman 1977 das RSA Verfahren entdeckten. Es gilt bis heute als sicheres Verfahren und hat außerdem den großen Vorteil in beiden Richtungen eingesetzt werden zu können:

  • Was mit dem öffentlichen Schlüssel chiffriert wurde, kann mit dem geheimen Schlüssel dechiffriert werden
  • Was mit dem geheimen Schlüssel chiffriert wurde, kann mit dem öffentlichen Schlüssel dechiffriert werden

Diese Tatsache wird bei der digitalen Unterschrift genutzt, da nur der Besitzer des geheimen Schlüssels einen Hash-Wert der das Dokument identifiziert chiffrieren kann. Der Hash-Wert des Dokumentes wird vom Empfänger der Nachricht errechnet und mit dem chiffrierten Hash-Wert, der mit dem öffentlichen Schlüssel des Absenders dechiffriert werden kann, auf Übereinstimmung geprüft. Sind beide Hash-Werte gleich, ist sichergestellt das der Absender im Besitz des geheimen Schlüssels ist.