Kryptografie Teil 2 – Synchrone / Asynchrone Verschlüsselung

Im ersten Teil der Serie haben wir uns mit der Frage beschäftigt „Warum denn?„. Zusammenfassend kann man sagen, dass wir Verschlüsselung und Signierung als Mittel gegen „mitlesen“ und „ändern“ von E-Mails, oder allgemein Daten, haben.

In diesem Teil beschäftigen wir uns mit einer Grundlage der Verschlüsselung. Der Synchronität.

Beginnen wir mit der Methode die, wie wir gleich merken werden, viele Nachteile mit sich bringt – die synchrone Verschlüsselung.
Synchron bedeutet hier nichts anderes als das mit dem gleichen Schlüssel ver- und entschlüsselt wird. In unserem Bildlichen Beispiel von Bob, Alice und Eve sieht das Ganze dann so aus.

bob02Bob schreibt eine Nachricht an Alice und verschlüsselt diese mit dem Key (Schlüssel). Dieser Key muss sowohl Bob, zum Verschlüsseln, als auch Alice zum Entschlüsseln bekannt sein. Entweder ist er vorher beiden bekannt oder er muss mit der Nachricht übertragen werden. Das dies nicht zeitgleich geschehen sollte ist wohl klar.

Das Problem hierbei ist aber das der Schlüssel, wenn nicht digital Übertragen, mindestens an zwei kritischen Stellen bekannt ist. Und zwar bei Bob und Alice. Sollte dieser Schlüssel während der Übertragung abgefangen werden ist er nutzlos. Noch Problematischer wird das Bild, wenn nicht nur Bob mit Alice Kontakt hat. Wir gehen mal von nur 4 Korrespondenzpartnern aus.

bob03Und schon wird das Problem ersichtlich. Alice muss mit jedem Partner einen Schlüssel vereinbaren mit dem die E-Mails verschlüsselt werden. Wenn wir jetzt aber selbst mal überlegen mit wie vielen Personen wir schriftlichen Kontakt haben, so werden wir schnell merken, dass 4 eine geschönte Zahl ist. (Für alle die jetzt sagen „Was? Vier? So viele?“ – mein Beileid!)

Wir können also festhalten, dass die synchrone Verschlüsselung für einmalige Übermittlungen funktioniert. Aber für ein System wie E-Mail nicht geeignet ist. Kommen wir jetzt also zur asynchronen Verschlüsselung.

Der Trick der asynchronen Verschlüsselung ist es mit einem öffentlichen, jedem bekannten Schlüssel zu verschlüsseln und einem geheimen, nur mir bekanntem Schlüssel zu entschlüsseln. In unserem Bild sieht das folgendermaßen aus:

bob04

Bob schreibt eine Nachricht an Alice und verschlüsselt diese mit dem öffentlichen Schlüssel (public key) von Alice. Dieser ist allgemein bekannt und unter Umständen auch auf sogenannten Schlüsselservern erhältlich. Mit diesem Schlüssel kann man nur verschlüsseln. Auch der gerade verschlüsselte Text lässt sich mit dem öffentlichen Schlüssel nicht mehr entschlüsseln. Die Nachricht ist also bis hier sicher, auch wenn Eve den Schlüssel mit dem die Nachricht geschützt wurde besitzt.

Wenn Alice nun die Nachricht erhalten hat kann sie diese nur mit ihrem geheimen Schlüssel (private key) entschlüsseln und lesen. Solange also Alice ihren Geheimschlüssel immer für sich behält ist die Nachricht geheim. Der private Schlüssel kann nicht über den öffentlichen errechnet werden.

Wenn wir nun wieder die Kommunikation mit mehreren in Augenschein nehmen ergibt sich bei der asynchronen Verschlüsselung folgendes Bild:

bob05

Jeder der Alice eine Nachricht zukommen lassen will nutzt ihren öffentlichen Schlüssel (gelb) um diese zu verschlüsseln. Diesen öffentlichen Schlüssel entnimmt man einem Schlüsselserver, oder Alice hat diesen über ihre Internetseite oder E-Mail-Signatur bekannt gegeben. Alice selbst braucht nur ihren einen geheimen Schlüssel (rot) um die Nachrichten die sie bekommt lesen zu können.

Im dritten Teil befassen wir uns mit der Software die benötigt wird um genau das durchzuführen.

5 Gedanken zu „Kryptografie Teil 2 – Synchrone / Asynchrone Verschlüsselung“

  1. Es heißt übrigens „asymmetrische Verschlüsselung“ und nicht „asynchrone“.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.