Seite: Home Fachausdrücke und Konzepte Asymmetrische Verschlüsselung | |||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||
Fachausdrücke und Konzepte
|
|||||||||||||||||||||||||||||||||||||||||||||||
|
Asymmetrische (oder Public
Key) Verschlüsselungsverfahren
benutzen im Gegensatz zu symmetrischen
Verfahren zwei verschiedene Schlüssel zum Ent- und Verschlüsseln,
wobei sich der eine nicht aus dem anderen ermitteln lässt. Daneben kann
das, was mit dem einen Schlüssel verschlüsselt wurde, nur mit dem
zweiten Schlüssel entschlüsselt werden.
Oft, aber nicht immer, können die beiden Schlüssel untereinander vertauscht werden. In diesem Fall kann man mit Schlüssel B das entschlüsseln, was mit Schlüssel A verschlüsselt wurde, und umgekehrt mit A die von B verschlüsselten Nachrichten entschlüsseln. Obwohl diese Form häufig verwendet wird, ist sie keine notwendige Eigenschaft der asymmetrischen Verschlüsselung. Dieses Verfahren ist auch als Public Key Kryptographie bekannt, weil man im allgemeinen ein Paar von zusammengehörigen Schlüsseln wählt und einen der beiden veröffentlicht, während der andere geheimgehalten wird. Durch Verschlüsseln mit dem privaten (geheimen) Schlüssel kann man seine Nachrichten "unterschreiben", wobei jeder mit dem öffentlichen Schlüssel überprüfen kann, dass die Nachricht tatsächlich mit dem privaten Schlüssel verschlüsselt wurde. Ist der geheime Schlüssel des Absenders der Nachricht tatsächlich geheim, so kann die Nachricht nur von ihm stammen, wenn sie mit dessen öffentlichem Schlüssel entziffert werden kann. Weil der öffentliche Schlüssel eben öffentlich zugänglich ist, kann jeder die Nachricht lesen, der Zugriff auf diese Datei hat. Das Verfahren sorgt hier also nicht für eine Geheimhaltung, sondern für eine eindeutige Identifizierung des Verfassers. Umgekehrt kann man Nachrichten, die geheim bleiben sollen, mit dem öffentlichen Schlüssel des Empfängers verschlüsseln. In diesem Fall kann nur der Besitzer des zugehörigen geheimen Schlüssels diese Nachricht lesen, weil nur er über jenen Schlüssel verfügt, mit dem man die mit seinem öffentlichen Schlüssel chiffrierte Nachricht wieder entschlüsseln kann. Das Problem bei der Verwendung des asymmetrischen Verschlüsselung ist ein vertrauenswürdiges Management der Schlüssel, weil sich sonst jeder für einen anderen ausgeben und in dessen Namen öffentliche Schlüssel verteilen könnte. Zusätzlich wird eine Einrichtung benötigt, mit deren Hilfe man leicht den benötigten öffentlichen Schlüssel erhält, wenn man eine chiffrierte Nachricht lesen will. Dazu werden vertrauenswürdige Zertifizierungsstellen zur Überprüfung der Identität von Schlüsselinhabern und Public Key Server zur Verteilung der öffentlichen Schlüssel benötigt.
|
||||||||||||||||||||||||||||||||||||||||||||||
|