Die asym­me­tri­sche Ver­schlüs­se­lung (Public-Key-Kryp­to­gra­phie) bzw. asym­me­tri­sche Kryp­to­gra­phie wird ein­ge­setzt, um Dateien, Ver­zeich­nis­se und ganze Laufwerke vor un­er­laub­ten Zugriffen zu schützen sowie um geheime Nach­rich­ten aus­zu­tau­schen. Dafür werden Keys – also Schlüssel – zur Chif­frie­rung bzw. De­chif­frie­rung ein­ge­setzt.

Im Gegensatz zur sym­me­tri­schen Ver­schlüs­se­lung teilen sich die User bei diesem Verfahren keinen ge­mein­sa­men geheimen Schlüssel (Private Key). Statt­des­sen erzeugt jeder Benutzer sein eigenes Schlüs­sel­paar, das aus einem geheimen bzw. privaten Schlüssel und einem öf­fent­li­chen Schlüssel besteht. Jeder Ge­sprächs­part­ner, der über den öf­fent­li­chen Schlüssel verfügt, kann ver­schlüs­sel­te Daten an den Besitzer des privaten Schlüs­sels senden, dessen digitale Signatur prüfen oder ihn au­then­ti­fi­zie­ren. Der private Schlüssel kann die ver­schlüs­sel­ten Daten wiederum ent­schlüs­seln, digitale Si­gna­tu­ren erzeugen oder au­then­ti­sie­ren.

Im Folgenden erläutern wir das Prinzip sowie die Funk­tio­nen, An­wen­dungs­mög­lich­kei­ten und Vor- und Nachteile der asym­me­tri­schen Ver­schlüs­se­lung.

Was ist asym­me­tri­sche Kryp­to­gra­phie?

Die Idee zur Public-Key-Kryp­to­gra­phie entstand erst 1975. Damit ist die asym­me­tri­sche Ver­schlüs­se­lung ein noch sehr junges Feld in der Kryp­to­gra­phie, deren Ge­schich­te über 2.000 Jahre zu­rück­reicht. Der größte Vorteil einer asym­me­tri­schen Ver­schlüs­se­lung ist gleich­zei­tig der größte Nachteil einer sym­me­tri­schen Ver­schlüs­se­lung: Die Kom­mu­ni­ka­ti­ons­part­ner müssen sich nicht auf nur einen ge­mein­sa­men Schlüssel ver­stän­di­gen, sondern jeder besitzt einen weiteren privaten Schlüssel.

Das Problem bei einem Secret-Key-Verfahren (sym­me­tri­sche Ver­schlüs­se­lung) ist ins­be­son­de­re der Schlüs­sel­aus­tausch. Der geheime Schlüssel muss zum Empfänger gelangen – dieser Transport wird, je mehr Kom­mu­ni­ka­ti­ons­part­ner sich einen Schlüssel teilen, immer un­über­sicht­li­cher, auf­wen­di­ger und dadurch un­si­che­rer sowie an­greif­ba­rer.

Hierfür stellt die asym­me­tri­sche Kryp­to­gra­phie eine prak­ti­sche Al­ter­na­ti­ve dar, da jeder Nutzer über sein eigenes Schlüs­sel­paar verfügt.

Er­läu­te­rung des Public-Key-Kryp­to­gra­phie-Prinzips

Bei der asym­me­tri­schen Kryp­to­gra­phie besitzt jeder Kom­mu­ni­ka­ti­ons­part­ner ein Schlüs­sel­paar, bestehend aus einem öf­fent­li­chen (Public Key) und einem privaten Schlüssel (Private Key). Analog werden Schlüssel über ein Schlüs­sel­bund zu­sam­men­ge­hal­ten – in diesem Kryp­to­sys­tem hängen beide Schlüssel durch einen ma­the­ma­ti­schen Al­go­rith­mus eng zusammen: Daten, die mit dem Public Key ver­schlüs­selt werden, können nämlich nur mit dem Private Key ent­schlüs­selt werden. Für den Schutz der Daten und den sicheren Durchlauf der Public-Key-Kryp­to­gra­phie ist es deshalb un­ab­ding­bar, dass der Private Key für alle anderen Kom­mu­ni­ka­ti­ons­part­ner geheim bleibt.

In der Praxis braucht also der Sender von Daten immer den Public Key des Emp­fän­gers. Der öf­fent­li­che Schlüssel hat dabei ver­schlüs­se­lungs­tech­nisch eine Ein­weg­funk­ti­on: Er kann die Daten zwar ver­schlüs­seln, aber nicht wieder ent­schlüs­seln, denn dies kann immer nur der Empfänger der Daten mit seinem eigenen Private Key. Der Public Key dient aber nicht nur zur Chif­frie­rung, sondern erlaubt es auch, digitale Si­gna­tu­ren zu prüfen und Kom­mu­ni­ka­ti­ons­part­ner zu ve­ri­fi­zie­ren.

Die Schlüs­sel­über­ga­be findet bereits beim Erst­kon­takt statt. Gleich­zei­tig erzeugt der Private Key digitale Si­gna­tu­ren und kann sich somit gegenüber anderen Kom­mu­ni­ka­ti­ons­part­nern au­then­ti­fi­zie­ren. Kurz gesagt er­mög­licht die asym­me­tri­sche Ver­schlüs­se­lung, dass jeder auf einen Public Key zugreifen kann, ihn aber nur mit dem Private Key ent­schlüs­seln kann. Dadurch können Daten sehr sicher aus­ge­tauscht werden.

Wie funk­tio­niert asym­me­tri­sche Ver­schlüs­se­lung?

Zum Start einer asym­me­tri­schen Ver­schlüs­se­lung generiert der Empfänger sein Schlüs­sel­paar. Den privaten Schlüssel behält er, den öf­fent­li­chen Schlüssel macht er für den Kom­mu­ni­ka­ti­ons­part­ner zu­gäng­lich. Das geht über einen einfachen Transport, durch Zer­ti­fi­zie­rungs­stel­len oder durch so­ge­nann­te Key-Server (also Schlüssel-Server), auf denen der Schlüssel hin­ter­legt werden kann. Der Sender codiert mit diesem öf­fent­li­chen Schlüssel seine Nachricht und kann sie als „Ge­heim­text“ an den Empfänger schicken. Ab dem Zeitpunkt der Ver­schlüs­se­lung ist diese Nachricht nur noch vom Empfänger mit seinem Private Key de­co­dier­bar. Aus diesem Grund ist der Nach­rich­ten­ka­nal prin­zi­pi­ell frei wählbar: Sollte die ver­schlüs­sel­te Nachricht ab­ge­fan­gen werden, bleibt ihr Inhalt dem Angreifer verborgen.

Diese Ein­weg­funk­ti­on ist das Prinzip des gesamten asym­me­tri­schen Kryp­to­sys­tems. Die beiden Schlüssel sind völlig un­ab­hän­gig von­ein­an­der. Selbst, wenn der öf­fent­li­che Schlüssel bekannt ist, kann ein Angreifer daraus keine Rück­schlüs­se auf den privaten Schlüssel ziehen. Um dies zu ge­währ­leis­ten, arbeitet der Public Key mit klar de­fi­nier­ten Prim­fak­to­ren, die mul­ti­pli­ziert werden und ein ein­deu­ti­ges Ergebnis haben. Er stellt also z. B. Rech­nun­gen wie die folgende an:

23 x 199 = 4.577

Der Private Key hingegen arbeitet aus­schließ­lich mit dem Ergebnis aus dieser Rechnung (im Beispiel also mit der Zahl 4.577). Aus diesem Wert Rück­schlüs­se auf die vor­an­ge­gan­ge­nen Faktoren zu ziehen, ist nahezu unmöglich, denn es exis­tie­ren unzählige Mög­lich­kei­ten, wie der Wert zustande gekommen sein kann. Bis heute gibt es zudem keine ma­the­ma­ti­sches Verfahren oder Al­go­rith­men, die die Rück­rech­nung ver­ein­fa­chen würden.

Hinweis

In diesem Beispiel wurde mit sehr kleinen Prim­zah­len ge­ar­bei­tet. In der Praxis verwendet die asym­me­tri­sche Ver­schlüs­se­lung we­sent­lich größere Zahlen. Das macht die Public-Key-Kryp­to­gra­phie so sicher.

Wo wird asym­me­tri­sche Kryp­to­gra­phie an­ge­wen­det?

Public-Key-Kryp­to­gra­phie findet häufig Anwendung beim E-Mail-Verkehr, etwa beim Stan­dard­ver­schlüs­se­lungs­ver­fah­ren S/MIME, bei digitalen Si­gna­tu­ren, aber auch bei kryp­to­gra­phi­schen Pro­to­kol­len wie SSL/TLS, SSH und HTTPS.

Tipp

HTTPS steht für Hypertext Transfer Protocol Secure, bei dem im Vergleich zum bekannten und un­ge­si­cher­ten Hypertext Transfer Protocol, kurz HTTP, Daten asym­me­trisch ver­schlüs­selt und damit sicher versendet werden.

Darüber hinaus lassen sich asym­me­tri­sche Kryp­to­sys­te­me mit sym­me­tri­schen Verfahren kom­bi­nie­ren. Dabei werden die Schlüssel zunächst mittels asym­me­tri­scher Ver­schlüs­se­lung aus­ge­tauscht, die nach­fol­gen­de Kom­mu­ni­ka­ti­on wird dann aber sym­me­trisch chif­friert. Dieses hybride Ver­schlüs­se­lungs­sys­tem kommt zum Einsatz, wenn User die Ge­schwin­dig­keit einer sym­me­tri­schen, aber gleich­zei­tig die Si­cher­heit einer asym­me­tri­schen Kryp­to­gra­phie wünschen.

Beispiele für asym­me­tri­sche Ver­schlüs­se­lung

Das wahr­schein­lich po­pu­lärs­te Ver­schlüs­se­lungs­pro­gramm ist Pretty Good Privacy, besser bekannt in der Kurzform PGP. Es basiert auf der Public-Key-Kryp­to­gra­phie und dient der Ver­schlüs­se­lung von E-Mails. Hier werden bei der In­stal­la­ti­on ein Public und ein Private Key generiert. Im Anschluss kann der Public Key entweder per­sön­lich wei­ter­ge­ge­ben oder auf einer zentralen Datenbank hin­ter­legt werden. In dieser kann jeder nach Schlüs­seln von be­stimm­ten Besitzern suchen. Mit dem Public Key ver­schlüs­selt der Absender seine Daten und kenn­zeich­net die E-Mail bzw. die Nachricht als PGP-ver­schlüs­selt. Der Empfänger kann sie dann durch den Private Key wieder lesbar machen.

Hinweis

Als freie Al­ter­na­ti­ve zu PGP wurde 1997 OpenPGP ent­wi­ckelt. Die Open-Source-Software besitzt mitt­ler­wei­le viele Er­wei­te­run­gen, die über den Funk­ti­ons­um­fang von PGP hin­aus­ge­hen.

Auch Si­gna­tur­ver­fah­ren hängen immer eng mit Public-Key-Kryp­to­gra­phie zusammen. Bei digitalen Si­gna­tu­ren ist RSA das be­kann­tes­te Verfahren. Als Signatur wird dabei die Kodierung mit dem privaten Schlüssel der Nachricht be­zeich­net. Der Sender „un­ter­schreibt“ seine Nachricht mit RSA und kodiert sie auf diesem Weg. Danach kann er die Nachricht ver­schi­cken. Echtheit und Identität der Nachricht werden vom Empfänger mit seinem öf­fent­li­chen Schlüssel überprüft.

RSA gilt als altes, aber bewährtes Si­gna­tur­ver­fah­ren. Al­ter­na­ti­ven, die nach einem sehr ähnlichen Verfahren digitale Si­gna­tu­ren erzeugen bzw. erkennen, sind DSA (Digital Signature Algorithm) und ElGamal.

Ein konkretes Beispiel für kryp­to­gra­phi­sche Pro­to­kol­le ist die Ver­schlüs­se­lung mit SSL/TLS. Das Netz­werk­pro­to­koll ge­währ­leis­tet eine sichere Kom­mu­ni­ka­ti­on – bei­spiels­wei­se zwischen Webserver und Browser. Gleich­zei­tig wird die Au­then­ti­zi­tät des Servers si­cher­ge­stellt. Dafür greift SSL/TLS auf eine hybride Ver­schlüs­se­lung zurück, nutzt also sowohl das asym­me­tri­sche als auch sym­me­tri­sche Verfahren. Der Public Key wird von einer Zer­ti­fi­zie­rungs­stel­le signiert, das daraus re­sul­tie­ren­de Zer­ti­fi­kat wird wiederum ver­schlüs­selt. Das Zer­ti­fi­kat kann danach nur durch den öf­fent­li­chen Schlüssel der Zer­ti­fi­zie­rungs­stel­le geöffnet werden. Der Webserver über­sen­det hierfür bei­spiels­wei­se seinen zer­ti­fi­zier­ten öf­fent­li­chen Schlüssel an den Browser, der das Zer­ti­fi­kat prüft. Ist das Zer­ti­fi­kat gültig, generiert der Browser einen sym­me­tri­schen Schlüssel und über­sen­det ihn an den Webserver. Beide verwenden nun für den Rest der SSL/TLS-Sitzung diesen ge­mein­sa­men Schlüssel zur sym­me­tri­schen Ver­schlüs­se­lung ihres Da­ten­ver­kehrs.

Was sind die Vor- und Nachteile von asym­me­tri­scher Kryp­to­gra­phie?

Der größte Nachteil der Public-Key-Kryp­to­gra­phie ist die langsame Ge­schwin­dig­keit bei der Ver­schlüs­se­lung. Außerdem wird erheblich mehr Re­chen­leis­tung benötigt. Deshalb wurde, wie bei dem oben an­ge­führ­ten Beispiel der SSL-Ver­schlüs­se­lung, ein hybrides System ent­wi­ckelt, das sym­me­tri­sche und asym­me­tri­sche Systeme kom­bi­niert. Probleme der Ver­gan­gen­heit wie eine unsichere Au­then­ti­fi­zie­rung und die hohe An­fäl­lig­keit für Malware wurden bereits durch digitale Zer­ti­fi­ka­te und Si­gna­tu­ren sowie ID-basierte Kryp­to­sys­te­me gelöst.

Um die Vorteile aus beiden Welten zu haben, empfiehlt sich die hybride Ver­schlüs­se­lung. Die asym­me­tri­sche Kryp­to­gra­phie übernimmt dabei die Aufgabe der Schlüs­sel­ver­tei­lung. Dadurch wird die um­ständ­li­che Übergabe von Private Keys eines sym­me­tri­schen Kryp­to­sys­tems über­gan­gen. Das Resultat: eine sichere, schnelle und prak­ti­sche Ver­schlüs­se­lung.

Zum Hauptmenü