Zurück zur Startseite Fahrrad Fotografie Diverses Die Galaxis
Computer Linux Age of Kings Age of Mythology [TSD]-Clan

Kryptographie - Verschlüsselungen

Wenn man Daten auf dem Computer verschlüsseln will (beispielsweise für geheime Mailübertragungen), hat man zwischen vielen verschiedenen Methoden die Auswahl. Im großen und ganzen gibt es aber zwei Systeme, die verwendet werden und in viele Untergruppen zerfallen: Symmetrische und asymmetrische Verschlüsselungsverfahren.

Unter einem symmetrischen Verschlüsselungsverfahren versteht man ein System, bei dem zum Ver- und zum Entschlüsseln der selbe Schlüssel verwendet wird. Beispiele sind DES (Data Encryption Standard), oder IDEA. Diese Verfahren sind recht schnell und schon teilweise in Hardware verwirklicht worden.
(Nebenbei: Verschlüsseln und codieren ist nicht das gleiche, wenn auch oft falsch so gesagt wird)

Weiterhin gibt es die asymmetrischen Verfahren, bei denen zwei Schlüssel existieren: Was mit dem einen verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden. Diese Verfahren basieren meist auf sogenannten Einwegfunktionen, d.h. dass man aus dem Ausgabewert nicht den Eingabewert berechnen kann (Stichworte: diskreter Logarithmus und Faktorisierung sehr großer Zahlen).
Eines der bekanntesten Verfahren ist der RSA-Algorithmus, benannt nach seinen drei Erfindern. Diese Verfahren sind zwar nicht unbedingt sicherer als die symmetrischen, aber man muss nicht für jeden Partner, mit dem man geheime Nachrichten austauschen will, einen eigenen, geheimen Schlüssel haben. Der RSA-Algorithmus ist außerdem sehr langsam, dieses Problem spielt auf modernen Rechner aber nicht mehr eine so entscheidende Rolle wie noch in den 90er Jahren.

Was ist nun der Vorteil eines asymmetrischen Verfahrens? Stellen wir uns dazu 100 Leute vor, von denen jeder mit jedem anderen eine geheime Verbindung aufbauen können will, von der die jeweils 98 anderen nichts wissen dürfen. Mit symmetrischen Verschlüsselungssystemen hat nun jeder der Teilnehmer 99 Schlüssel sicher zu verwahren, die er keinem anderen zugänglich machen darf. Insgesamt gibt es fast 5000 Schlüssel bei dieser Methode.
Bei asymmetrischen Verfahren ist das anders: Jeder hat einen eigenen, privaten Schlüssel, den er geheim halten muß. Dazu gibt es noch einen öffentlichen Schlüssel, den er allen anderen frei zugänglich zur Verfügung stellt. Die Gesamtzahl der Schlüssel ist jetzt nur noch 200.
Will nun jemand eine Nachricht verschlüsseln, tut er das mit dem öffentlichen Schlüssel des Empfängers. Danach kann er nicht einmal selbst mehr diese Nachricht entschlüsseln, dies kann nur noch mit dem privaten Schlüssel des Empfängers geschehen.

Es ist auch umgekehrt denkbar: Man verschlüsselt eine Botschaft mit dem eigenen privaten Schlüssel. Dann kann sie nur noch mit dem öffentlichen entschlüsselt werden. Wozu soll das gut sein, schließlich kann das ja dann jeder tun? Ganz einfach: So ist sicher gestellt, daß die Botschaft wirklich vom angegebenen Absender stammt. Jeder kann das mit Hilfe des öffentlichen Schlüssels überprüfen, aber keiner außer ihm kann die Botschaft erstellt haben. So ist eine Authentifizierung möglich.

Kombiniert man beides, indem man eine Botschaft zuerst mit dem eigenen privaten Schlüssel chiffriert und dann mit dem öffentlichen des Empfängers, hat man beide Vorteile zugleich. Nur der geplante Empfänger kann die Botschaft lesen und dabei sicher sein, daß sie auch vom richtigen Absender stammt.

Dabei gibt es ein Problem: Ein böser Bube könnte sich in den Übertragungsweg einschalten und die öffentlichen Schlüssel abfangen und durch seine ersetzen. Damit ist er in der Lage, alle Botschaften zu lesen, ohne wirklich den Kryptoalgorithmus angreifen zu muessen. Daher ist es für diese Verfahren extrem wichtig, Sicherheit über die Authentizität der öffentlichen Schlüssel zu haben.

In der Praxis sind die asymmetrischen Verfahren zu langsam, um wirklich große Nachrichten damit zu verschlüsseln. Daher wird meistens ein zufälliger Schlüssel für ein symmetrisches Verfahren erstellt und dieser dann mit dem asymmetrischen Verfahren übertragen. Die weitere Kommunikation findet dann mit dem schnelleren symmetrischen Verfahren statt.

Zurück zum Seitenbeginn Zurück zu Computer