Ein kurzer Überblick über Kryptographie:

An dieser Stelle sollen kurz einige einführende Dinge über Kryptographie im Allgemeinen dargestellt werden. Der Begriff Kryptographie beschreibt die Kunst des Verschlüsselns, eine Tätigkeit, die bereits seit der Antike betrieben wird. Allen Verfahren ist es gemein, dass der Verschlüsselnde eine Nachricht an eine andere Person so verschleiern will, dass es keiner anderen als der Zielperson möglich ist, den Inhalt der Nachricht zu verstehen. Bis Mitte der 70er Jahre gab es in der Kryptographie nur die Möglichkeit der so genannten symmetrischen Verschlüsselung, bei der zum Ver- und Entschlüsseln derselbe Schlüssel benutzt wird. Dieses Verfahren hat den Vorteil, dass mit ihm recht schnell Daten ver- und entschlüsselt werden können. Das Hauptproblem bei diesem Verfahren ist jedoch offensichtlich die Sicherheit des Schlüssels und vor allem seine (geheime) Übergabe, denn falls es einem Angreifer gelingen sollte, den Schlüssel zu finden oder zu stehlen, so kann er die Kommunikation abhören.

Ein weiteres großes Problem ist das des Schlüsselmanagements. Falls zwei Personen geheim miteinander kommunizieren wollen, so benötigen sie nur einen Schlüssel, bei drei Personen sind es aber bereits drei Schlüssel (je einen für die Kommunikation von A mit B, von A mit C und von B mit C). Nach diesem Schema brauchen fünf Personen dann 10 Schlüssel und 1000 Personen schon 499500 Schlüssel. Allgemein ausgedrückt benötigen n Personen insgesamt n(n-1)/2 Schlüssel. Dies ist höchst unpraktikabel, vor allem dürfte eine spontane geheime Kommunikation zwischen sich untereinander unbekannten Personen, etwa in einem Netz, kaum möglich sein. Beispiele für symmetrische Verschlüsselung sind die so genannte Caesar-Verschlüsselung, bei der die Buchstaben des Alphabets um eine bestimmte Anzahl von Buchstaben verschoben werden, und der DES-Algorithmus, der lange Zeit das Standardverfahren war. Caesar ist dabei ein Beispiel für eine Transpositionschiffre, DES ist hingegen eine Substitutionschiffre.

Im Jahre 1976 wurde durch Diffie und Hellman ein neues Verfahren erdacht, bei dem zur Verschlüsselung ein anderer Schlüssel gebraucht wird als zum Entschlüsseln. Man nennt dieses Verfahren asymmetrische Verschlüsselung bzw. Public-Key-Kryptographie. Dieser Name stammt von der Bezeichnung eines der beiden Schlüssel: der Public-Key dient zum Verschlüsseln und der Private-Key ist zum Entschlüsseln der Nachricht. Will z.B. eine Person A(lice) an eine zweite Person B(ob) eine Nachricht schicken, so sucht Alice Bob´s Public-Key aus einem öffentlichen Verzeichnis heraus, verschlüsselt damit die Nachricht m, erhält eine verschlüsselte Nachricht c und schickt diese an Bob. Dieser entschlüsselt mit seinem Private-Key, den nur er besitzt und der sich aus Kenntnis des Public-Key praktisch nicht ermitteln lässt, die Nachricht c und erhält m. Eine Person, die die Nachricht c abgefangen hat, hat beim Public-Key-Verfahren nicht so ohne weiteres die Möglichkeit, die Nachricht m zu entschlüsseln.

Es ist zusätzlich möglich, mit Hilfe dieses Schlüsselpaares digital zu signieren: Angenommen, Bob möchte Alice eine Nachricht via E-Mail schicken. Er signiert dann mit seinem Private-Key, den ja nur er kennt, die Nachricht m und schickt diese an Alice. Sie sucht nun Bob´s Public-Key aus einem öffentlichen Verzeichnis und kann mit diesem mittels eines speziellen Algorithmus die Authentizität der Unterschrift kontrollieren und verifizieren. Das Schlüsselmanagement stellt bei Public-Key-Verfahren kein größeres Problem dar, denn ein Netz von n Personen benötigt lediglich n Schlüsselpaare (jeweils bestehend aus Public- und Private-Key), d.h. insgesamt 2n Schlüssel.

Das bekannteste Public-Key-Verfahren ist das so genannte RSA-Verfahren, das nach seinen Entwicklern Rivest, Shamir und Adleman benannt ist. Das Prinzip basiert auf den Ideen von Diffie und Hellman und macht Gebrauch von dem Problem, große Zahlen zu faktorisieren. Die Schwierigkeit, den Private-Key aus der Kenntnis des Public-Key zu bestimmen, ist hierbei äquivalent zu dem Problem, von einer “großen” Zahl n, von der man weiß, dass sie das Produkt zweier etwa gleich großer Primzahlen p und q ist, die Faktorisierung zu bestimmen. Die Größenordnung dieser Zahl n liegt heutzutage bei etwa 1024 Bits und die ihrer Primfaktoren  p und q demnach bei etwa 512 Bits.

Es gibt auch die Möglichkeit, ein Public-Key-Verfahren mit Hilfe elliptischer Kurven zu konstruieren. Diese Idee kam im Jahre 1986 auf und wurde unabhängig voneinander von Miller und Koblitz publiziert. Im Unterschied zu RSA basiert das Prinzip der Kryptographie mit elliptischen Kurven nicht auf dem Faktorisierungsproblem, sondern auf dem Problem des diskreten Logarithmus über der Punktegruppe einer elliptischen Kurve über einem endlichen Körper. Dieses ist bei geeigneter Wahl der Kurve sogar noch schwerer zu lösen als das Faktorisierungsproblem und bietet sich daher als kryptographisches Verfahren gut an. Das Prinzip der Verschlüsselung und der digitalen Signatur ist grob gesagt dasselbe wie das bei RSA.

Abschließend sei hier noch bemerkt, dass man sich die Vorteile von symmetrischer und asymmetrischer Verschlüsselung zunutze machen kann, indem man ein so genanntes Hybridverfahren benutzt. Dabei wird eine Nachricht m symmetrisch verschlüsselt, der gebrauchte Schlüssel (Session-Key) anschließend asymmetrisch mit dem Public-Key des Empfängers verschlüsselt und dann an die Geheimnachricht c angehängt. Der Empfänger kann dann mit seinem Private-Key den Session-Key bestimmen und dann die Nachricht c entschlüsseln und die ursprüngliche Nachricht m lesen. So können die Probleme der Unsicherheit des Schlüssels und des Schlüsselmanagements bei symmetrischer Verschlüsselung durch die Effektivität der asymmetrischen Verschlüsselung ersetzt und gleichzeitig die Geschwindigkeit der symmetrischen Verschlüsselung genutzt werden.

 Home
 Andreas Mirbach - Diplom-Mathematiker