Sichere E-Mail

Verschlüsselungsgrundlagen

Zum Ver- und Entschlüsseln einer Nachricht werden gewöhnlich zwei unterschiedliche Schlüssel eingesetzt (asymmetrische Kryptografie). Die Schlüssel sind voneinander abhängig, lassen sich jedoch nicht aus dem jeweils anderen Schlüssel rekonstruieren. Der Schlüssel, den der Anwender zum Kodieren einsetzt, kann deshalb bedenkenlos öffentlich verteilt werden. Man bezeichnet ihn daher als Public Key.

Zum Entschlüsseln der Nachricht benötigt man den zugehörigen privaten Schlüssel (Private Key). Diesen sollte der Besitzer keinesfalls aus der Hand geben und sicher aufbewahren.

Eine große Gefahr besteht bei diesem Verfahren durch gefälschte Public Keys. Wenn Spion A beispielsweise eine Public-/Private-Kombination erzeugt und den Public Key unter dem Namen von Anwender B veröffentlicht, wird ein weiterer Anwender C möglicherweise bedenkenlos diesen gefälschten Schlüssel für eine vertrauliche Nachricht an B benutzen. Diese ist dann für Spion A, der den zugehörigen Private Key besitzt, lesbar. Öffentliche Schlüssel lassen sich deshalb durch neutrale Stellen zertifizieren, um die Herkunft zu garantieren.

Public- und Private-Key-Verfahren basieren auf so genannten One-Way-Funktionen. Das sind mathematische Funktionen, die sich leicht in eine Richtung berechnen lassen, deren Umkehrung aber nur unter größten Anstrengungen zu berechnen ist. Die bei der Verschlüsselung eingesetzten One-Way-Funktionen lassen sich jedoch zurückberechnen, sobald zusätzliche Informationen zur Verfügung steht. Diese Teilinformation (Trap-Door) sind im Private Key enthalten und ermöglichen es, die mit dem Public Key verschlüsselte Nachricht wieder zu entschlüsseln.

Tatsächlich ist es mathematisch extrem schwer, zu beweisen, dass eine Funktion wirklich nur in eine Richtung leicht zu berechnen ist. Alle derzeit eingesetzten Public-Key-Verfahren benutzen Funktionen, von denen man lediglich annimmt, dass sie schwer rückübersetzbar sind. Sollte es eines Tages gelingen, ein Verfahren zu entwickeln, welches bei einer solchen Funktion ohne die Trap-Door auskommt, würden sämtliche mit dem betreffenden Public Key verschlüsselten Nachrichten von einem Moment zum anderen ihren Schutz verlieren.