Skip to content

Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren

Alle bisher vorgestellten Verfahren, angefangen bei der Substitution über das One-Time-Pad zu DES und AES, waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet, siehe Abbildung 1.

Symmetrische Verschlüsselung
Abb. 1: Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung für 2 Teilnehmer lässt sich mit einem undurchsichtigen Kasten mit einem Schloss vergleichen, zu dem es zwei gleiche Schlüssel gibt. Jeder, der einen Schlüssel besitzt, kann etwas in den Kasten hineintun (= verschlüsseln) oder herausnehmen (= entschlüsseln). Gibt es mehr Teilnehmer, bekommt jeder weitere ebenfalls einen Schlüssel.

So viele Schlüssel...

Der großer Nachteil symmetrischer Systeme ist der Schlüsselaustausch, der sicher erfolgen muss. Das ist kein Problem, wenn sich die Kommunikationspartner persönlich treffen und dabei den Schlüssel austauschen können. Ohne direkte Begegnung wird ein sicherer Austausch jedoch schwierig (mehr dazu demnächst). Dazu kommt die große Anzahl auszutauschender Schlüssel: Damit n Teilnehmer miteinander kommunizieren können, müssen n(n-1)/2 Schlüssel ausgetauscht werden, bei zehn Teilnehmern also bereits 45.

Falls Sie sich jetzt wundern, wieso dafür so viele Schlüssel nötig sind, wo doch ein einziger, gemeinsamer für alle Teilnehmer reichen würden: Ein gemeinsamer Schlüssel kann nur verwendet werden, wenn alle Teilnehmer alle Nachrichten lesen dürfen. Sobald zwei (oder mehr) Teilnehmer unbeobachtet von den anderen kommunizieren wollen, benötigen sie einen eigenen Schlüssel. Daher müssen alle Teilnehmer mit allen anderen individuelle Schlüssel austauschen.

Nehmen wir als Beispiel mal 3 Teilnehmer, die bekannten Alice und Bob sowie ihre gemeinsame Freundin Carol. Die benötigen folgende 3 (= 3*2/2) Schlüssel:

  1. Alice und Bob
  2. Alice und Carol
  3. Bob und Carol

Kommt nun noch Dave dazu, sind drei weitere Schlüssel nötig, so dass es insgesamt 6 (= 4*3/2) sind:

  1. Dave und Alice
  2. Dave und Bob
  3. Dave und Carol

... reichen nicht auch weniger?

Asymmetrische Verfahren wurden entwickelt, um die Schlüsselverteilung zu vereinfachen. Zum Ver- und Entschlüsseln werden verschiedene Schlüssel c und d verwendet, von denen nur der Dechiffrierschlüssel d geheim gehalten werden muss, siehe Abbildung 2.

Asymmetrische Verschlüsselung
Abb. 2: Asymmetrische Verschlüsselung

Ein asymmetrisches Verschlüsselungsverfahren lässt sich mit einem undurchsichtigen Kasten mit einem Schnappschloss, zu dem es nur einen Schlüssel gibt, vergleichen: Jeder kann etwas hineinlegen, aber nur der Besitzer des einzigen Schlüssels kann es wieder heraus nehmen.

Asymmetrische Systeme werden auch als Public-Key-Systeme bezeichnet. Der öffentliche (Chiffrier-)schlüssel heißt auch Public Key, der geheime (Dechiffrier-)schlüssel auch Private oder Secret Key bzw. privater Schlüssel.

Im obigen Beispiel mit Alice, Bob, Carol und Dave bedeutet dass, dass jeder von ihnen ein asymmetrisches Schlüsselpaar benötigt, dessen privaten Schlüssel sie geheim halten und dessen öffentlichen Schlüssel sie an die anderen verteilen. Statt 6 geheim zu haltender symmetrischer Schlüssel werden also nur 4 asymmetrische Schlüsselpaare benötigt, deren öffentliche Schlüssel nicht geheim gehalten werden müssen. Bei 10 Teilnehmern sind es entsprechend 10 Schlüsselpaare, bzw. allgemein bei n Teilnehmern n Schlüsselpaare.

Damit der öffentliche Schlüssel c nicht geheim gehalten werden muss, darf der geheime Schlüssel d nicht bzw. nicht mit akzeptablem Aufwand aus c zu bestimmen sein. Ein solches asymmetrisches Verfahren ist das RSA-Verfahren, das in der übernächsten Folge vorgestellt wird. In der nächsten Folge geht es um Authentifikationssysteme, mit denen das Schutzziel der Integrität sichergestellt werden kann.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 8: RSA

Vorschau anzeigen
RSA ist ein asymmetrisches Verschlüsselungsverfahren. Es wurde nach den Initialen der Nachnamen seiner Erfinder Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt, die das Verfahren 1978 im Paper "A Method for Obtaining Digital Si

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren

Vorschau anzeigen
Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von Anwendungen des AES-Algorithmus erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und ein asymmetrisches Verfahren kombiniert, um in den Genuss der

Dipl.-Inform. Carsten Eilers am : Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll

Vorschau anzeigen
Asymmetrische Kryptosysteme vereinfachen den Schlüsselaustausch, da der für die Verschlüsselung von Nachrichten und Prüfung von Signaturen verwendete öffentliche Schlüssel nicht geheim gehalten werden muss. Er kann also

Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick

Vorschau anzeigen
Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich beschrieben, und damit soll e