Kryptographie-Grundlagen

Public-Key-Algorithmen

Algorithmen mit öffentlichem Schlüssel beruhen auf der Tatsache, dass manche Dinge im Leben einfach auszuführen, aber nur schwer rückgängig zu machen sind. Eine Vase aus zehn Metern Höhe fallen zu lassen, bereitet keine große Mühe; aus den Scherben die Vase wieder zusammenzukleben, ist jedoch fast unmöglich.

Bei den Zahlen gibt es ähnliche Phänomene: Zahlen miteinander zu multiplizieren - selbst sehr große - ist leicht. Aber ein Produkt in seine (unbekannten) Faktoren zu zerlegen, ist vergleichsweise schwer.

Bei dem Public-Key-Verfahren wird jeweils vom Sender ein Schlüssel zur Chiffrierung und vom Empfänger ein anderer, zugehöriger Schlüssel für die Dechiffrierung verwendet. Sender und Empfänger verwenden Schlüsselpaare. Bei einem guten asymmetrischen Verfahren kann trotz der Kenntnis eines Schlüssels der andere nicht abgeleitet werden. Es gilt:

Zusammengefasst haben Public-Key-Verfahren folgende Merkmale:

  • Jeder potenzielle Kommunikationsteilnehmer besitzt einen öffentlichen Schlüssel (Public Key) und einen persönlichen Schlüssel (Private Key).

  • Der Public Key darf öffentlich bekannt sein, der Private Key muss geheim gehalten werden.

  • Es ist (praktisch) unmöglich, aus dem Public Key den Private Key zu berechnen.

  • Der Sender einer vertraulichen Nachricht muss den Public Key des Empfängers kennen.