next up previous contents
Next: Weitere notwendige Algorithmen Up: Grundlagen der Kryptographie Previous: Symmetrische Chiffren   Contents

Subsections

Asymmetrische Chiffren

Definition

Asymmetrische Chiffren verfolgen einen anderen Ansatz als die oben erläuterten symmetrischen Chiffren. Es wird nicht der gleiche Schlüssel sowohl zu Ver- wie auch zur Entschlüsselung verwendet,sondern es gibt bei asymmetrischen Chiffren zwei oder mehr verschiedene Schlüssel4. Im Fall von asymmetrischen Chiffren mit zwei Schlüsseln spricht man oft auch von public key Algorithmen, da üblicherweise ein Schlüssel veröffentlicht wird und ein Schlüssel geheim bleibt. Bei einer Kommunikation dient der öffentliche Schlüssel (public key) zum Chiffrieren der Daten und der geheime Schlüssel (private key) zum Dechiffrieren. So ist es möglich, dass jeder dem Besitzer des geheimen Schlüssels verschlüsselte Nachrichten zukommen lassen kann, ohne dass vorher ein gemeinsamer Schlüssel vereinbart werden mußte. Man verwendet einfach den öffentlichen Schlüssel der betreffenden Person, welcher auch auf unsicheren Kanälen übermittelt werden kann und verschlüsselt die zu sendenden Daten mit diesem. Der so entstandene Chiffretext kann einzig und allein mit dem geheimen Schlüssel dechiffriert werden, der nur dem Empfänger bekannt sein darf. Damit dies auch funktioniert, muß aber gewährleistet sein, dass durch Kenntnis des öffentlichen Schlüssels und des Algorithmus keine Möglichkeit entsteht, den geheimen Schlüssel zu ermitteln. Mit anderen Worten: Es muß unmöglich (bzw. unverhältnismäßig schwer) sein, unter Kenntnis des öffentlichen Schlüssels den geheimen Schlüssel zu berechnen.

Die Rollen (öffentlich/privat) der Schlüssel sind nicht bei allen Algorithmen von vornherein festgelegt, sondern häufig ist es egal mit welchem Schlüssel ver- und mit welchem entschlüsselt wird.

RSA:

Der wohl am weitesten verbreitetste public-key-Algorithmus ist RSA5. Anders als bei symmetrischen Chiffren wie dem DES, die auf geschickter Bit-Ersetzung und Permutation beruhen, ist das Funktionsprinzip des RSA ein rein zahlentheoretisches. Seine Schlüssellänge ist variabel, wobei Größen zwischen 512 und 1024 Bit üblich sind. Der RSA ermöglicht sowohl Verschlüsselung wie auch digitale Signatur (siehe 2.5.6) und hat sich weltweit zu einem Quasi-Standard für asymmetrische Verschlüsselung entwickelt.

RSA - Funktionsweise
Der Algorithmus des RSA ist verblüffend einfach, deswegen will ich ihn kurz skizzieren.

Schlüsselgenerierung:

  1. Wähle zwei etwa gleich große Primzahlen $ p$,$ q$.
  2. Diese bestimmen den Modul $ n = p*q$.
  3. Wähle Zahl $ e$ mit ggt $ (e, (p-1)(q-1)) = 1$.
  4. Wähle Zahl $ d$ mit $ e*d \bmod (p-1)(q-1) = 1$.
  5. $ e$ und $ n$ werden öffentlich gemacht und bilden den public key.
  6. $ d$, $ p$ und $ q$ bleiben geheim ($ p$ und $ q$ werden üblicherweise aus Sicherheitsgründen nach der Schlüsselerzeugung gelöscht). $ d$ bildet den private key.

Die Ver- und Entschlüsselung funktionieren wie folgt:

Verschlüsselung: $ C = M^{e} \bmod n$

Entschlüsselung: $ M = C^{d} \bmod n$

Die Reihenfolge der Anwendung der Schlüssel ist beliebig, was aus der Kommutativität der Multiplikation folgt ( $ M = C^{d} = (M^{e})^{d} = M^{ed} = M^{de} =
(M^{d})^{e} = C'^{e} = M$). Dies ist jedoch eine spezifische Eigenschaft des RSA.

Andere Ansätze für asymmetrische Chiffren:

Neben dem oben beschriebenen Ansatz für asymmetrische Chiffren, deren Sicherheit auf der Schwierigkeit des Faktorisierens großer Zahlen beruht, existieren weitere Ansätze für asymmetrische Chiffren, in denen andere, nur mit großem Aufwand zu lösende Probleme, als Grundlage benutzt wurden:


next up previous contents
Next: Weitere notwendige Algorithmen Up: Grundlagen der Kryptographie Previous: Symmetrische Chiffren   Contents
willemATkoram.de