Wenn man Daten auf dem Computer verschlüsseln will (beispielsweise für geheime Mailübertragungen), hat man zwischen vielen verschiedenen Methoden die Auswahl. Im großen und ganzen gibt es aber zwei Systeme, die verwendet werden und in viele Untergruppen zerfallen: Symmetrische und asymmetrische Verschlüsselungsverfahren. Unter einem symmetrischen Verschlüsselungsverfahren
versteht man ein System, bei dem zum Ver- und zum
Entschlüsseln der selbe Schlüssel verwendet wird.
Beispiele sind DES (Data Encryption Standard), oder
IDEA. Diese Verfahren sind recht schnell und schon
teilweise in Hardware verwirklicht worden. Weiterhin gibt es die asymmetrischen Verfahren,
bei denen zwei Schlüssel existieren: Was mit dem
einen verschlüsselt wird, kann nur mit dem anderen
entschlüsselt werden. Diese Verfahren basieren meist
auf sogenannten Einwegfunktionen, d.h. dass man aus
dem Ausgabewert nicht den Eingabewert berechnen kann
(Stichworte: diskreter Logarithmus und Faktorisierung
sehr großer Zahlen). Was ist nun der Vorteil eines asymmetrischen
Verfahrens? Stellen wir uns dazu 100 Leute vor,
von denen jeder mit jedem anderen eine geheime
Verbindung aufbauen können will, von der
die jeweils 98 anderen nichts wissen dürfen. Mit
symmetrischen Verschlüsselungssystemen hat nun
jeder der Teilnehmer 99 Schlüssel sicher zu
verwahren, die er keinem anderen zugänglich machen
darf. Insgesamt gibt es fast 5000 Schlüssel bei
dieser Methode. Es ist auch umgekehrt denkbar: Man verschlüsselt eine Botschaft mit dem eigenen privaten Schlüssel. Dann kann sie nur noch mit dem öffentlichen entschlüsselt werden. Wozu soll das gut sein, schließlich kann das ja dann jeder tun? Ganz einfach: So ist sicher gestellt, daß die Botschaft wirklich vom angegebenen Absender stammt. Jeder kann das mit Hilfe des öffentlichen Schlüssels überprüfen, aber keiner außer ihm kann die Botschaft erstellt haben. So ist eine Authentifizierung möglich. Kombiniert man beides, indem man eine Botschaft zuerst mit dem eigenen privaten Schlüssel chiffriert und dann mit dem öffentlichen des Empfängers, hat man beide Vorteile zugleich. Nur der geplante Empfänger kann die Botschaft lesen und dabei sicher sein, daß sie auch vom richtigen Absender stammt. Dabei gibt es ein Problem: Ein böser Bube könnte sich in den Übertragungsweg einschalten und die öffentlichen Schlüssel abfangen und durch seine ersetzen. Damit ist er in der Lage, alle Botschaften zu lesen, ohne wirklich den Kryptoalgorithmus angreifen zu muessen. Daher ist es für diese Verfahren extrem wichtig, Sicherheit über die Authentizität der öffentlichen Schlüssel zu haben. In der Praxis sind die asymmetrischen Verfahren zu langsam, um wirklich große Nachrichten damit zu verschlüsseln. Daher wird meistens ein zufälliger Schlüssel für ein symmetrisches Verfahren erstellt und dieser dann mit dem asymmetrischen Verfahren übertragen. Die weitere Kommunikation findet dann mit dem schnelleren symmetrischen Verfahren statt. |