Änderungen

Wechseln zu: Navigation, Suche

Asymmetrisches Kryptosystem

14.184 Bytes hinzugefügt, 15:44, 4. Sep. 2018
Die Seite wurde neu angelegt: „'''Asymmetrisches Kryptosystem''' ist ein Oberbegriff für '''Public-Key-Verschlüsselungsverfahren''', Public-Key-Authentifizierung und digitale Signatu…“
'''Asymmetrisches Kryptosystem''' ist ein Oberbegriff für '''Public-Key-Verschlüsselungsverfahren''', [[Public-Key-Authentifizierung]] und [[digitale Signatur]]en. Das „asymmetrische Kryptosystem“ oder „Public-Key-Kryptosystem“ ist ein [[Kryptographie|kryptographisches]] [[Kryptosystem|Verfahren]], bei dem im Gegensatz zu einem [[Symmetrisches Kryptosystem|symmetrischen Kryptosystem]] die kommunizierenden Parteien keinen gemeinsamen geheimen [[Schlüssel (Kryptologie)|Schlüssel]] zu kennen brauchen. Jeder Benutzer erzeugt sein eigenes Schlüsselpaar, das aus einem geheimen Teil ([[privater Schlüssel]]) und einem nicht geheimen Teil ([[öffentlicher Schlüssel]]) besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Besitzer des privaten Schlüssels zu [[Verschlüsselung|verschlüsseln]], dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Besitzer, mit dem öffentlichen Schlüssel verschlüsselte Daten zu [[Entschlüsselung|entschlüsseln]], [[Digitale Signatur|digitale Signaturen]] zu erzeugen oder sich zu [[Authentifizierung|authentisieren]]. <!-- das heißt wirklich so, siehe link -->

Ein '''Public-Key-Verschlüsselungsverfahren''' ist ein Verfahren, um mit einem öffentlichen Schlüssel einen [[Klartext (Kryptographie)|Klartext]] in einen [[Geheimtext]] umzuwandeln, aus dem der Klartext mit einem [[privater Schlüssel|privaten Schlüssel]] wieder gewonnen werden kann.

== Prinzip ==
Der private Schlüssel muss geheim gehalten werden und es muss praktisch unmöglich sein, ihn aus dem öffentlichen Schlüssel zu berechnen. Der öffentliche Schlüssel muss jedem zugänglich sein, der eine verschlüsselte Nachricht an den Besitzer des privaten Schlüssels senden will. Dabei muss sichergestellt sein, dass der öffentliche Schlüssel auch wirklich dem Empfänger zugeordnet ist.

[[Datei:Orange blue public private keygeneration de.svg|miniatur|hochkant|Erzeugung eines Schlüsselpaars: Blaue Bildelemente sind geheim, orange sind öffentlich.]]
[[Datei:Orange blue public key cryptography de.svg|miniatur|Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel]]
[[Datei:Orange blue digital signature de.svg|miniatur|Signieren mit privatem Schlüssel und Verifikation mit öffentlichem Schlüssel]]
Die theoretische Grundlage für asymmetrische Kryptosysteme sind [[Falltürfunktion]]en, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen nicht berechnet werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner bekannt sein.

Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das [[Schlüsselverteilungsproblem]] vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d.&nbsp;h. abhörsicheren und manipulationsgeschützten Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen privaten Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein [[digitales Zertifikat]] ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet. Als Alternative dazu kann auch ohne zentrale Stelle durch gegenseitiges Zertifizieren von Schlüsseln ein Vertrauensnetz ([[Web of Trust]]) aufgebaut werden.

=== Sicherheit ===
Für die Sicherheit asymmetrischer Verfahren ist es notwendig, dass die den verschiedenen Verfahren zugrundeliegenden [[Einwegfunktion]]en praktisch unumkehrbar sind, da ansonsten aus dem öffentlichen Schlüssel der private berechnet werden könnte. Die Sicherheit aller asymmetrischen Kryptosysteme beruht also immer auf unbewiesenen Annahmen, insbesondere auf der Annahme, dass [[P-NP-Problem|P ungleich NP]] ist. In der Regel wird von diesen Annahmen jedoch stark vermutet, dass sie zutreffen. Die beim symmetrischen [[One-Time-Pad]] erreichbare [[Perfekte Sicherheit|informationstheoretische Sicherheit]] kann mit einem asymmetrischen Verfahren nicht erreicht werden, weil ein entsprechend mächtiger Angreifer immer das zugrundeliegende mathematische Problem lösen kann.

=== Praktische Aspekte ===
Asymmetrische Kryptosysteme haben den Vorteil, dass sie das Geheimnis möglichst klein halten, da jeder Benutzer nur seinen eigenen privaten Schlüssel geheim halten muss. Im Gegensatz dazu muss bei einem symmetrischen Kryptosystem jeder Benutzer alle Schlüssel geheim halten, was einen mit zunehmender Benutzerzahl steigenden Aufwand bedeutet.

Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr langsam. In der Praxis wird dieses Problem auf unterschiedliche Weise umgangen. Zur Verschlüsselung werden [[Hybridverschlüsselungsverfahren|hybride Verfahren]] eingesetzt, bei denen lediglich ein symmetrischer Schlüssel mit dem asymmetrischen Verfahren verschlüsselt wird und die eigentliche Nachricht mit diesem symmetrischen Schlüssel. Bei digitalen Signaturen wird in der Regel statt einer Nachricht nur deren [[Kryptologische Hashfunktion|Hashwert]] signiert.

== Geschichte ==
Bis in die 1970er Jahre gab es nur [[Symmetrisches Kryptosystem|symmetrische Kryptosysteme]], bei denen Sender und Empfänger denselben Schlüssel besitzen müssen. Dabei stellt sich das Problem des Schlüsselaustauschs und der Schlüsselverwaltung. Den ersten Schritt zur Entwicklung asymmetrischer Verfahren machte [[Ralph Merkle]] 1974 mit dem nach ihm benannten [[Merkles Puzzle]], das aber erst 1978 veröffentlicht wurde. Das erste Public-Key-Verschlüsselungsverfahren war das von Ralph Merkle und [[Martin Hellman]] entwickelte [[Merkle-Hellman-Kryptosystem]].<ref>{{Literatur |Autor=Ralph Merkle and Martin Hellman |Titel=Hiding information and signatures in trapdoor knapsacks |Sammelwerk=Information Theory, IEEE Transactions on |Band=24 |Nummer=5 |Jahr=1978 |Seiten=525–530 |Online=http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=1055927}}</ref> Das MH-Verfahren wurde 1983 von [[Adi Shamir]] gebrochen.<ref>{{Literatur |Autor=Adi Shamir |Titel=A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystem |Sammelwerk=Proceedings of CRYPTO |Jahr=1982 |Seiten=279–288}}</ref> Im Sommer 1975 veröffentlichten [[Whitfield Diffie]] und Martin Hellman eine Idee zur asymmetrischen Verschlüsselung, ohne jedoch ein genaues Verfahren zu kennen. Unter dem Einfluss dieser Arbeit entwickelten Diffie und Hellman im Jahr 1976 den [[Diffie-Hellman-Schlüsselaustausch]].<ref>{{Literatur|Autor=W. Diffie, M. E. Hellman| Titel=New Directions in Cryptography| Sammelwerk=IEEE Transactions on Information Theory| Band=22| Nummer=6| Jahr=1976| Seiten=644–654| Online=[http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf cs.jhu.edu] (PDF; 267&nbsp;kB) andere Version}}</ref>

Das erste asymmetrische Verschlüsselungsverfahren wurde 1977 von [[Ronald L. Rivest]], [[Adi Shamir]] und [[Leonard Adleman|Leonard M. Adleman]] am [[Massachusetts Institute of Technology|MIT]] entwickelt und nach ihnen [[RSA-Kryptosystem|RSA-Verfahren]] genannt.<ref>{{Literatur |Autor=Ronald L. Rivest, Adi Shamir, and Leonard Adleman |Titel=A Method for Obtaining Digital Signatures and Public-Key Cryptosystems |Online=http://people.csail.mit.edu/rivest/Rsapaper.pdf}}</ref> Nach heutiger Terminologie ist dieses Verfahren eine Falltürpermutation, die sowohl zur Konstruktion von Verschlüsselungsverfahren als auch von Signaturverfahren eingesetzt werden kann.

Unabhängig von den Entwicklungen in der wissenschaftlichen [[Kryptologie]] wurde Anfang der 1970er Jahre von drei Mitarbeitern des britischen [[Government Communications Headquarters]], [[James H. Ellis]], [[Clifford Cocks]] und [[Malcolm Williamson (Kryptologe)|Malcolm Williamson]], sowohl ein dem späteren Diffie-Hellman-Schlüsselaustausch als auch ein dem RSA-Kryptosystem ähnliches asymmetrisches Verfahren entwickelt, welches aber aus Geheimhaltungsgründen nicht publiziert und auch nicht zum [[Patent]] angemeldet wurde.

{| class="wikitable"
|-
! Jahr || Kryptosystem
|-----
| 1977 || [[RSA-Kryptosystem|RSA]]
|-----
| 1978 || [[Merkle-Hellman-Kryptosystem|Merkle-Hellman]]
|-----
| 1978 || [[McEliece-Kryptosystem|McEliece]]
|-----
| 1979 || [[Rabin-Kryptosystem|Rabin]]
|-----
| 1984 || [[Chor-Rivest-Kryptosystem|Chor-Rivest]]
|-----
| 1985 || [[Elgamal-Verschlüsselungsverfahren|Elgamal]]
|}

== Formale Definition ==
[[Bild:Public key making.svg|mini|Eine Zufallszahl wird verwendet, um ein Schlüsselpaar zu erzeugen.]]
[[Bild:Public key encryption.svg|mini|Jeder kann den öffentlichen Schlüssel zum Verschlüsseln verwenden. Nur der Besitzer des privaten Schlüssels kann entschlüsseln.]]
Formal besteht ein Public-Key-Verschlüsselungsverfahren aus drei [[Algorithmus|Algorithmen]]:
* Der Schlüsselerzeugungsalgorithmus erzeugt zu einem gegebenen Sicherheitsparameter ein Schlüsselpaar, das aus einem öffentlichen und dem dazugehörigen geheimen Schlüssel besteht.
* Der Verschlüsselungsalgorithmus erzeugt aus einem Klartext unter Verwendung des öffentlichen Schlüssels einen Geheimtext. Es kann zu einem Klartext mehrere Geheimtexte geben. In diesem Fall ist der Algorithmus [[Probabilistischer Algorithmus|probabilistisch]].
* Der Entschlüsselungsalgorithmus berechnet zu einem Geheimtext unter Verwendung des geheimen Schlüssels den passenden Klartext.
Es wird nun gefordert, dass jede Nachricht, die mit einem öffentlichen Schlüssel verschlüsselt wurde, mit dem zugehörigen geheimen Schlüssel wieder aus dem [[Geheimtext|Chiffrat]] gewonnen werden kann.

== Anwendung ==
Diese Verfahren werden heutzutage z.&nbsp;B. im E-Mail-Verkehr ([[OpenPGP]], [[S/MIME]]) ebenso wie in kryptografischen Protokollen wie [[Secure Shell|SSH]] oder [[Transport Layer Security|SSL/TLS]] verwendet. [[Transport Layer Security|SSL/TLS]] wird in größerem Umfang beispielsweise als Protokoll [[Hypertext Transfer Protocol Secure|https]] zur sicheren Kommunikation eines [[Web-Browser]]s mit einem Server eingesetzt.

Zur Verschlüsselung wird der öffentliche Schlüssel auf den zu verschlüsselnden Text angewandt. Der verschlüsselte Text wird dann vom Schlüsselinhaber mit dem privaten Schlüssel wieder entschlüsselt.

Digitale Signaturen werden u.&nbsp;a. zur sicheren Abwicklung von Geschäften im Internet eingesetzt. Hier ermöglichen sie die Prüfung der Identität der Vertragspartner und der Unverfälschtheit der ausgetauschten Daten ([[Elektronische Signatur]]). Dazu ist meist noch eine [[Public-Key-Infrastruktur]] notwendig, die die Gültigkeit der verwendeten Schlüssel durch [[Digitales Zertifikat|Zertifikate]] bestätigt.

Zum Erstellen einer Signatur wird ein [[Hashfunktion|Hashwert]] aus der zu verschickenden Nachricht gebildet und mit dem privaten Schlüssel signiert. Nachricht und Signatur werden dann zum Empfänger geschickt, wobei die eigentliche Nachricht nicht verschlüsselt zu sein braucht, da es sich hierbei um eine Signatur (Schaffen von Integrität und Authentizität) und nicht um Verschlüsselung (Schaffen von Vertraulichkeit) handelt.

Zum Verifizieren der Signatur wird die empfangene Signatur des Hashwertes mit dem öffentlichen Schlüssel geprüft. Ist die Verifizierung erfolgreich, kann davon ausgegangen werden, dass die Nachricht vom Besitzer des privaten Schlüssels stammt und dass die Nachricht bei der Übertragung nicht manipuliert wurde.

== Literatur ==
'''Verwendete Literatur'''
* Steve Burnett Stephen Paine: ''Kryptographie RSA Security’s Official Guide.'' 1. Auflage. mitp-Verlag, Bonn 2001, ISBN 3-8266-0780-5
* Simon Singh: ''Codes.'' dtv, München 2002, ISBN 3-423-62167-2 (Auszug aus ''Geheime Botschaften'')
* Simon Singh: ''[[Geheime Botschaften]].'' 4. Auflage. dtv, München 2001, ISBN 3-423-33071-6
* Reinhard Wobst: ''Abenteuer Kryptologie.'' 3. Auflage. Addison-Wesley, München 2003, ISBN 3-8273-1815-7

'''Weiterführende Literatur'''
* [[Albrecht Beutelspacher]], Jörg Schwenk, Klaus-Dieter Wolfenstetter: ''Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge.'' 4. Auflage. Vieweg-Verlag, Juni 2001, ISBN 3-528-36590-0
* [[Wolfgang Ertel (Informatiker)|Wolfgang Ertel]]: ''Angewandte Kryptographie''. Hanser Fachbuchverlag, München/Wien 2003, ISBN 3-446-22304-5
* [[Bruce Schneier]]: ''[[Applied Cryptography]]''. Second Edition. John Wiley & Sons, 1996, ISBN 0-471-11709-9
* {{Literatur |Autor=Jonathan Katz und Yehuda Lindell |Titel=Introduction to Modern Cryptography |Verlag=CRC Press |Jahr=2007 |ISBN=1-58488-551-3}}
* {{Literatur |Autor=Alfred J. Menezes; P. C. van Oorschot; Scott A. Vanstone |Titel=Handbook of Applied Cryptography |Jahr=1997 |ISBN=0-8493-8523-7 |Online=http://www.cacr.math.uwaterloo.ca/hac/}}

== Externe Links ==
* [http://www.cryptool.de/ CrypTool] – umfangreiches Lernprogramm zu klassischen und modernen Verfahren plus Lesestoff zur Kryptologie – s.&nbsp;a. [[CrypTool]]
* [http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/ Asymmetrische Verschlüsselung anschaulich illustriert.] Auch als Powerpoint-Präsentation
* Klaus Pommerening: [http://www.staff.uni-mainz.de/pommeren/Kryptologie04/Asymmetrisch/Asymm.pdf ''Asymmetrische Verschlüsselung''.] (PDF; 619&nbsp;kB) Fachbereich Mathematik der Johannes-Gutenberg-Universität

== Einzelnachweise ==
<references />

{{Gesprochener Artikel
|artikel = Asymmetrisches Kryptosystem
|dateiname = Asymmetrisches Kryptosystem.ogg
|dauer = mm:ss
|größe = 29,3 MB
|sprecher = Michael Kingski
|geschlecht = maennlich
|dialekt = Deutscher Dialekt, z.&nbsp;B. Hochdeutsch
|oldid = 1
|artikeldatum = 2015-03-14
}}

[[Kategorie:Kryptologisches Verfahren]]
96
Bearbeitungen

Spenden-Adressen:
Bitcoin Icon BTC: 1EoecgUZnAjamUYaKstqwbremQqbucTaoZ
Ethereum Icon ETH: 0x0D2Ab63dfe70a7fA12f9d66eCfEA9dDc8F5173A8
XEM Icon XEM: NBZPMU-XES6ST-ITEBR3-IHAPTR-APGI3Y-RAAMHV-VZFJ
Verge Icon XVG: DGYmzxoe3ryK6MnsR13GqR9r1NThpxPcKs

Navigationsmenü