Von: Jeremy Cook
Die Funktionsweise von asymmetrischen Kryptosystemen
Im längsten Zeitabschnitt des Digitalzeitalters konnte man davon getrost davon ausgehen, weltweit Nachrichten mit einem gewissen Schutz der Privatsphäre versenden zu können. Auch vertrauen wir darauf, dass die Nachricht unverfälscht eintrifft. Doch in einer Welt in der zunehmend jeder alles veröffentlichen kann – und jeder behaupten kann, wer auch immer zu sein – können wird in dieser Welt noch darauf vertrauen, dass unsere Online-Kommunikation authentisch und sicher ist?
Eine der ausgesprochen kritischen Techniken für das Gewährleisten von Online-Sicherheit ist das asymmetrische Kryptosystem, das auch als Public-Key-Verschlüsselungsverfahren bekannt ist. Im Grundkonzept verschlüsselt der Sender Informationen mit einem vom Empfänger bereitgestellten öffentlichen Schüssel. Der Empfänger entschlüsselt diese Informationen mit seinem bestimmten (und geheimen) privaten Schlüssel.
Doch wie funktioniert dieses Konzept? Wenn die Informationen mit einem öffentlichen Schüssel verschlüsselt wurden, warum kann man sie dann nicht auch mit dem gleichen öffentlichen Schlüssel entschlüsseln? Darauf kommen wir gleich, doch zuerst ein anschaulicher Vergleich:
Paarkombinationen aus öffentlichen und privaten Schlüsseln sowie Einwegfunktionen
Die Verschlüsselung mit öffentlichen Schlüsseln kann man sich als Briefkasten an einem bekannten Standort vorstellen. Der öffentliche, virtuelle Schlüssel ist die Anschrift. Der Eigentümer des Briefkastens gibt seinen privaten (realen) Schlüssel nicht zum Öffnen aus der Hand. Jeder kann Nachrichten an diesen Briefkasten senden, doch nur der Besitzer kann diese lesen.
Online wird das Verschließen mittels einer mathematischen Einwegfunktion durchgeführt. Diese Funktion ermöglicht das Verschlüsseln von Daten mit einem öffentlichen Schlüssel, verhindert jedoch das Entschlüsseln dieser Daten mit eben diesem Schlüssel.
Mit dem öffentlichen Schlüssel kann man also nicht den Brief aus dem Briefkasten angeln. Der Brief kann nur mit dem privaten Schlüssel aus dem Kasten herausgeholt werden.
Wie funktionieren asymmetrischen Kryptosysteme bei der Kommunikation in beide Richtungen?
Sehen wir uns folgendes weitere Problem an: Person A möchte sicher mit Person B kommunizieren. Dies kann mit der folgenden Methode erreicht werden:
- Person A erstellt und veröffentlicht den öffentlichen Schlüssel A(x) und erstellt und behält den privaten Schlüssel A(y) für sich
- Person B erstellt und veröffentlicht den öffentlichen Schlüssel B(x) und erstellt und behält den privaten Schlüssel B(y) für sich
- Person A verschlüsselt die zu versendende Nachricht A1 mit dem öffentlichen Schlüssel B(x) als Nachricht A1(e) und sendet diese verschlüsselte Nachricht an Person B. Person B entschlüsselt diese Nachricht A1(e) mit dem privaten Schlüssel B(y) zurück in Nachricht A1.
- Person B verschlüsselt die zu versendende Antwort B1 mit dem öffentlichen Schlüssel A(x) als Antwort B1(e) und sendet diese verschlüsselte Antwort an Person A. Person A entschlüsselt diese Antwort B1(e) mit dem privaten Schlüssel A(y) zurück in Antwort B1.
Die wichtigen Aspekte hierbei sind: 1. Private Schlüssel dürfen niemals veröffentlicht werden. 2. Öffentliche Schlüssel dürfen veröffentlicht werden, da mit ihnen nach dem Verschlüsseln dieselbe Nachricht nicht wieder entschlüsselt werden kann. Nach dem Verschlüsseln kann selbst die verschlüsselnde Instanz vor dem Übertragen diese Nachricht nicht einsehen, da sie nicht den dazu erforderlichen privaten Schlüssel besitzt.
Überprüfung des Absenders
Man kann verschlüsselte Nachrichten nicht ohne den entsprechenden privaten Schlüssel öffnen, doch jeder kann mit dem öffentlichen Schlüssel Nachrichten verschlüsseln, die mit dem entsprechenden privaten Schlüssel geöffnet werden können. Zurück zum Vergleich mit dem Briefkasten: Vertraute Freunde können Nachrichten in den verschlossenen Briefkasten einwerfen, aber das können auch Versender von Spam, Betrüger und andere ungebetene Personen. Man könnte sogar einen vertrauten Namen als Absender angeben – und vielleicht behaupten, in einer Notlage einen großen Bargeldbetrag, Geschenkkarten, Goldmünzen oder andere Wertgegenstände zu benötigen.
Hier muss jedoch der Vergleich mit dem Briefkasten enden, denn die Überprüfung von Absendern ist mit asymmetrischen Kryptosystemen nicht möglich. Für dieses Verfahren erstellen Person A und Person B ein Paar öffentlicher und privater Schlüssel für die überprüfte Kommunikation in beide Richtungen. Dann wird jede Nachricht zweimal verschlüsselt. Zuerst mit dem privaten Schlüssel des Absenders und danach mit dem öffentlichen Schlüssel des Empfängers. Um Kommunikationsabläufe sowohl zu sichern als auch zu überprüfen:
- Eine zu verschlüsselnde Nachricht A2 wird mit dem privaten Schlüssel A(y) und mit dem öffentlichen Schlüssel B(x) als Nachricht A2(e) verschlüsselt.
- Person B entschlüsselt die Nachricht A2(e) mit dem öffentlichen Schlüssel A(x), was betätigt, dass Nachricht A2(e) mit dem privaten Schlüssel A(y) erstellt wurde und somit die Identität des Senders bestätigt ist. Person B entschlüsselt dann diese Nachricht mit dem privaten Schlüssel B(y) weiter und erhält somit verwendbare Daten.
Somit können dieselben anfänglich erstellten Schlüsselpaare sowohl für die grundlegende asymmetrische Kommunikation als auch für die bestätigte asymmetrische Kommunikation verwendet werden. Der elementare Unterschied besteht darin, dass für die grundlegende asymmetrische Kommunikation pro Nachricht insgesamt zwei Schlüssel verwendet werden müssen, für die bestätigte asymmetrische Kommunikation hingegen drei Schlüssel pro Nachricht verwendet werden müssen.
Hinweis: Öffentliche Schlüssel sind kein Einwegfunktionen an sich, sondern sie werden als Eingaben für Einwegfunktionen zum richtigen Verschlüsseln von Daten verwendet.
Während hier allgemein Menschen als verschlüsselnde und entschlüsselnde Instanzen angenommen werden, müssen diese Vorgänge nicht direkt von Menschen eingeleitet werden. Protokolle wie TLS/SSL, die das sichere Besuchen von Websites ermöglichen, nutzen asymmetrische Verschlüsselungsverfahren. Diese Verschlüsselungsform ist auch für Blockchain-Abläufe wesentlich.
Asymmetrie ermöglicht Symmetrie
Vor dem Aufkommen der asymmetrischen Verschlüsselung in the 1970er Jahren wurden Kommunikationsabläufe mittels symmetrischer Verschlüsselung vor Interzeption geschützt. Bei diesem Verfahren mussten zum Nachrichtenaustausch von beiden Seiten dieselben Regeln verwendet werden. Im Internetzeitalter, in dem man vielleicht nie der Person oder der Maschine, mit der man kommuniziert, persönlich begegnen wird, ist die symmetrische Verschlüsselung mit Gefahren befrachtet (denn Schlüssel offen weiterzugeben ist ein Sicherheitsrisiko).
Zugleich jedoch ist die symmetrische Verschlüsselung in vielen Fällen erwünscht. Das Protokoll TLS/SSL, dass HTTPS im Internet ermöglicht, verwendet asymmetrische Verschlüsselungsverfahren, um symmetrisch verschlüsselte „Schlüssel” für Sitzungen zu verteilen. Diese Sitzungsschlüssel werden dann verwendet, um die Kommunikation zwischen zwei Entitäten mittels symmetrischer Verschlüsselung zu vereinfachen.
Vom praktischen Standpunkt aus gesehen ermöglichen starke Sicherheitstechniken wie Verschlüsselung mit öffentlichen Schlüsseln, Online-Kommunikation mit einem realistischen Maß an Schutz der Privatsphäre durchzuführen. Auch ermöglichen sie die Sicherheit von Geräten mit intelligenten Funktionen wie Alexa and Google Home und stärken somit das Vertrauen der Benutzer, dass ihre Aktivitäten nicht für unseriöse oder einfach nur unerwünschte Zwecke genutzt werden.
Auf Arrow.de sind unsere Produkte für Sicherheitslösungen wie Authentifikatoren aufgeführt, wozu auch einige unsere beliebten Produkte unten zählen.