Kryptografie Teil 2 – Symmetrische / Asymmetrische Verschlüsselung

Im ersten Teil der Serie haben wir uns mit der Frage beschäftigt „Warum denn?„. Zusammenfassend kann man sagen, dass wir Verschlüsselung und Signierung als Mittel gegen „mitlesen“ und „ändern“ von E-Mails, oder allgemein Daten, haben.

In diesem Teil beschäftigen wir uns mit einer Grundlage der Verschlüsselung. Der Synchronität.

Beginnen wir mit der Methode die, wie wir gleich merken werden, viele Nachteile mit sich bringt – die symmetrische Verschlüsselung.
Symmetrisch bedeutet hier nichts anderes als das mit dem gleichen Schlüssel ver- und entschlüsselt wird. In unserem Bildlichen Beispiel von Bob, Alice und Eve sieht das Ganze dann so aus.

bob02Bob schreibt eine Nachricht an Alice und verschlüsselt diese mit dem Key (Schlüssel). Dieser Key muss sowohl Bob, zum Verschlüsseln, als auch Alice zum Entschlüsseln bekannt sein. Entweder ist er vorher beiden bekannt oder er muss mit der Nachricht übertragen werden. Das dies nicht zeitgleich geschehen sollte ist wohl klar.

Das Problem hierbei ist aber das der Schlüssel, wenn nicht digital Übertragen, mindestens an zwei kritischen Stellen bekannt ist. Und zwar bei Bob und Alice. Sollte dieser Schlüssel während der Übertragung abgefangen werden ist er nutzlos. Noch Problematischer wird das Bild, wenn nicht nur Bob mit Alice Kontakt hat. Wir gehen mal von nur 4 Korrespondenzpartnern aus.

bob03Und schon wird das Problem ersichtlich. Alice muss mit jedem Partner einen Schlüssel vereinbaren mit dem die E-Mails verschlüsselt werden. Wenn wir jetzt aber selbst mal überlegen mit wie vielen Personen wir schriftlichen Kontakt haben, so werden wir schnell merken, dass 4 eine geschönte Zahl ist. (Für alle die jetzt sagen „Was? Vier? So viele?“ – mein Beileid!)

Wir können also festhalten, dass die symmetrische Verschlüsselung für einmalige Übermittlungen funktioniert. Aber für ein System wie E-Mail nicht geeignet ist. Kommen wir jetzt also zur asymmetrischen Verschlüsselung.

Der Trick der asymmetrischen Verschlüsselung ist es mit einem öffentlichen, jedem bekannten Schlüssel zu verschlüsseln und einem geheimen, nur mir bekanntem Schlüssel zu entschlüsseln. In unserem Bild sieht das folgendermaßen aus:

bob04

Bob schreibt eine Nachricht an Alice und verschlüsselt diese mit dem öffentlichen Schlüssel (public key) von Alice. Dieser ist allgemein bekannt und unter Umständen auch auf sogenannten Schlüsselservern erhältlich. Mit diesem Schlüssel kann man nur verschlüsseln. Auch der gerade verschlüsselte Text lässt sich mit dem öffentlichen Schlüssel nicht mehr entschlüsseln. Die Nachricht ist also bis hier sicher, auch wenn Eve den Schlüssel mit dem die Nachricht geschützt wurde besitzt.

Wenn Alice nun die Nachricht erhalten hat kann sie diese nur mit ihrem geheimen Schlüssel (private key) entschlüsseln und lesen. Solange also Alice ihren Geheimschlüssel immer für sich behält ist die Nachricht geheim. Der private Schlüssel kann nicht über den öffentlichen errechnet werden.

Wenn wir nun wieder die Kommunikation mit mehreren in Augenschein nehmen ergibt sich bei der asymmetrischen Verschlüsselung folgendes Bild:

bob05

Jeder der Alice eine Nachricht zukommen lassen will nutzt ihren öffentlichen Schlüssel (gelb) um diese zu verschlüsseln. Diesen öffentlichen Schlüssel entnimmt man einem Schlüsselserver, oder Alice hat diesen über ihre Internetseite oder E-Mail-Signatur bekannt gegeben. Alice selbst braucht nur ihren einen geheimen Schlüssel (rot) um die Nachrichten die sie bekommt lesen zu können.

Im dritten Teil befassen wir uns mit der Software die benötigt wird um genau das durchzuführen.

9 Antworten auf „Kryptografie Teil 2 – Symmetrische / Asymmetrische Verschlüsselung“

  1. — Es heißt übrigens „asymmetrische Verschlüsselung“ und nicht „asynchrone“.

    wurde bereits erwaehnt aber nicht korrigiert.
    Meine Studierenden bekommen ein negativ bei Verwendung dieses falschen Begriffs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.