Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren
Alle bisher vorgestellten Verfahren, angefangen bei der Substitution über das One-Time-Pad zu DES und AES, waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet, siehe Abbildung 1.
Abb. 1: Symmetrische Verschlüsselung
Die symmetrische Verschlüsselung für 2 Teilnehmer lässt sich mit einem undurchsichtigen Kasten mit einem Schloss vergleichen, zu dem es zwei gleiche Schlüssel gibt. Jeder, der einen Schlüssel besitzt, kann etwas in den Kasten hineintun (= verschlüsseln) oder herausnehmen (= entschlüsseln). Gibt es mehr Teilnehmer, bekommt jeder weitere ebenfalls einen Schlüssel.
So viele Schlüssel...
Der großer Nachteil symmetrischer Systeme ist der Schlüsselaustausch, der sicher erfolgen muss. Das ist kein Problem, wenn sich die Kommunikationspartner persönlich treffen und dabei den Schlüssel austauschen können. Ohne direkte Begegnung wird ein sicherer Austausch jedoch schwierig (mehr dazu demnächst). Dazu kommt die große Anzahl auszutauschender Schlüssel: Damit n Teilnehmer miteinander kommunizieren können, müssen n(n-1)/2 Schlüssel ausgetauscht werden, bei zehn Teilnehmern also bereits 45.
Falls Sie sich jetzt wundern, wieso dafür so viele Schlüssel nötig sind, wo doch ein einziger, gemeinsamer für alle Teilnehmer reichen würden: Ein gemeinsamer Schlüssel kann nur verwendet werden, wenn alle Teilnehmer alle Nachrichten lesen dürfen. Sobald zwei (oder mehr) Teilnehmer unbeobachtet von den anderen kommunizieren wollen, benötigen sie einen eigenen Schlüssel. Daher müssen alle Teilnehmer mit allen anderen individuelle Schlüssel austauschen.
Nehmen wir als Beispiel mal 3 Teilnehmer, die bekannten Alice und Bob sowie ihre gemeinsame Freundin Carol. Die benötigen folgende 3 (= 3*2/2) Schlüssel:
- Alice und Bob
- Alice und Carol
- Bob und Carol
Kommt nun noch Dave dazu, sind drei weitere Schlüssel nötig, so dass es insgesamt 6 (= 4*3/2) sind:
- Dave und Alice
- Dave und Bob
- Dave und Carol
... reichen nicht auch weniger?
Asymmetrische Verfahren wurden entwickelt, um die Schlüsselverteilung zu vereinfachen. Zum Ver- und Entschlüsseln werden verschiedene Schlüssel c und d verwendet, von denen nur der Dechiffrierschlüssel d geheim gehalten werden muss, siehe Abbildung 2.
Abb. 2: Asymmetrische Verschlüsselung
Ein asymmetrisches Verschlüsselungsverfahren lässt sich mit einem undurchsichtigen Kasten mit einem Schnappschloss, zu dem es nur einen Schlüssel gibt, vergleichen: Jeder kann etwas hineinlegen, aber nur der Besitzer des einzigen Schlüssels kann es wieder heraus nehmen.
Asymmetrische Systeme werden auch als Public-Key-Systeme bezeichnet. Der öffentliche (Chiffrier-)schlüssel heißt auch Public Key, der geheime (Dechiffrier-)schlüssel auch Private oder Secret Key bzw. privater Schlüssel.
Im obigen Beispiel mit Alice, Bob, Carol und Dave bedeutet dass, dass jeder von ihnen ein asymmetrisches Schlüsselpaar benötigt, dessen privaten Schlüssel sie geheim halten und dessen öffentlichen Schlüssel sie an die anderen verteilen. Statt 6 geheim zu haltender symmetrischer Schlüssel werden also nur 4 asymmetrische Schlüsselpaare benötigt, deren öffentliche Schlüssel nicht geheim gehalten werden müssen. Bei 10 Teilnehmern sind es entsprechend 10 Schlüsselpaare, bzw. allgemein bei n Teilnehmern n Schlüsselpaare.
Damit der öffentliche Schlüssel c nicht geheim gehalten werden muss, darf der geheime Schlüssel d nicht bzw. nicht mit akzeptablem Aufwand aus c zu bestimmen sein. Ein solches asymmetrisches Verfahren ist das RSA-Verfahren, das in der übernächsten Folge vorgestellt wird. In der nächsten Folge geht es um Authentifikationssysteme, mit denen das Schutzziel der Integrität sichergestellt werden kann.
Trackbacks
Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 8: RSA
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick
Vorschau anzeigen