Asymmetrische Verfahren

zurück Inhalt weiter


Die Idee der Einweg-Funktionen stammt aus einer Arbeit aus dem Jahre 1977:

Diffie, Hellman:
New directions in cryptography.
IEEE transactions on information theory
(IT) 22 (1976), 6, 644–654.

Es wird behauptet, dass die National Security Agency (NSA) der USA das Prinzip bereits längere Zeit vorher kannte. (Man vergleiche in diesem Zusammenhang einen Artikel der Computer-Zeitung aus dem Jahr 1998.)


Wozu dienen Einwegfunktionen?

Sie haben grundsätzlich ein doppeltes Einsatzgebiet: Sei C(x) eine Einwegfunktion und D(x) ihre Umkehrung, also D(C(x)) = x.

Dann lässt sich C als Chiffrierfunktion und D als Dechiffrierfunktion verwenden. Da beide Funktionen umkehrbar sind, gilt auch C(D(x)) = x, so dass man auch mit D ver- und mit C entschlüsseln kann:

D o C = Id
(C o D) o (C o D) = C o (D o C) o D = C o Id o D = C o D
Da C o D umkehrbar:   C o D = Id

Häufig werden parametrisierte Funktionen verwendet; C und D sind dann über bestimmte Parameter c und d, sogenannte Schlüssel, aus diesen Funktionen hergeleitet:

C(x) = Fc(x)
D(x) = Gd(x)

Die übliche Vorgehensweise ist, den Schlüssel c öffentlich bekanntzugeben (öffentlicher Schlüssel) und den Schlüssel d streng geheimzuhalten (geheimer oder privater Schlüssel). Man spricht von einem asymmetrischen Verfahren, weil zur Ver- und Entschlüsselung ganz unterschiedliche Schlüssel nötig sind; die sich nur mit hohem Aufwand auseinander bestimmen lassen. Mit asymmetrischen Schlüsselverfahren sind folgende Grundszenarien möglich:

  1. Authentisierung einer Nachricht durch digitale Unterschrift (Signatur):
    Der Absender (Autor) einer Nachricht x verschlüsselt sie mit seinem privaten Schlüssel d. Die Nachricht ist trotzdem für den Empfänger lesbar, weil er (wie auch jeder andere) sie mit dem öffentlichen Schlüssel c entschlüsseln kann. (Er muss dazu natürlich wissen, von wem sie kommt.)

    Dass sich die Nachricht mit c entschlüsseln lässt, zeigt, dass sie vom richtigen Absender stammt, denn nur er kennt den geheimen Schlüssel d, mit dem sie verschlüsselt wurde.

    Im Gegensatz zur herkömmlichen Unterschrift, die unter die Nachricht gesetzt und durch das Papier mit ihr verbunden wird, ist die digitale Unterschrift unlösbar mit der Nachricht verbunden. Wenn die verschlüsselte Nachricht verfälscht wird, ist sie nicht mehr vernünftig entschlüsselbar.

  2. Verschlüsselung einer Nachricht zur Geheimhaltung:
    Um eine geheime Nachricht zu verschicken, verwendet man den öffentlichen Schlüssel c des Empfängers. Mit diesem Schlüssel, der ja allgemein bekannt ist, wird die Nachricht verschlüsselt. Da zum Entschlüsseln der geheime Schlüssel d nötig ist, kann nur der richtige Empfänger die Nachricht lesen.
Von diesen beiden Grundszenarien sind alle Verfahren der Einweg-Kryptografie abgeleitet.

Selbstverständlich lassen sich die beiden Verfahren kombinieren: Der Absender verschlüsselt die Nachricht mit seinem eigenen privaten Schlüssel, um sie zu unterschreiben. Das Ergebnis verschlüsselt er zur Geheimhaltung mit dem öffentlichen Schlüssel des Empfängers. Dieser entschlüsselt zunächst mit seinem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Absenders.


Hier noch einmal das Prinzip der asymmetrischen Verfahren:

weiter