Schlösser ohne Schlüssel

Asymmetrische Verschlüsselungsverfahren

Leider ist ein Schlüsselaustausch nach Diffie-Hellman nicht immer anwendbar. Was wäre beispielsweise, wenn die beiden Personen nicht gleichzeitig online sind? In diesem Fall könnte kein Schlüsselaustausch erfolgen, womit wir wieder am Anfang des Artikels sind. Dass das Diffie-Hellman-Verfahren sehr anfällig auf „Man in the Middle“-Angriffe ist, verkompliziert die Lage zusätzlich. Asymmetrische Verschlüsselungsverfahren umgehen das Problem des Schlüsselaustausches komplett, indem der Schlüssel in zwei Teile geteilt wird. Der öffentliche Schlüssel ist dabei für jeden zugänglich und dient zum Verschlüsseln der Nachricht. Ist die Nachricht beim Empfänger, dechiffriert er sie mit seinem geheimen privaten Schlüssel.

RSA

Obwohl die derartigen Systemen zugrunde liegende Mathematik extrem komplex ist und den Rahmen eines einzelnen Fachartikels in jedem Fall sprengt, soll hier eine kurze Vorstellung des RSA-Verfahrens erfolgen. Der Autor weist – aus gegebenem Anlass – nochmals auf die Verfügbarkeit von fertigen Bibliotheken und das eingangs geschilderte Schicksal des an sich nicht unintelligenten Franz Fuchs hin.

Im ersten Schritt werden zwei verschiedene Primzahlen namens p und q zufällig ermittelt. Aus ihnen wird durch Multiplikation das RSA-Modul N erstellt. Danach wird der Wert der so genannten Eulerschen Phi-Funktion von N errechnet und eine zu diesem Wert teilerfremde Zufallszahl namens e gesucht. Die Zahlen e und N bilden danach den öffentlichen Schlüssel, der nach folgendem Schema mit den Eigangsdaten verknüpft werden kann:


Ciphertext = Klartext^e mod N

Zum Entschlüsseln braucht man eine zusätzliche, über den erweiterten euklidischen Algorithmus zu berechnende Zahl d, die gemeinsam mit N dann den „privaten Schlüssel“ bildet. Danach gilt folgende Formel:


Klartext=Cipthertext^d mod N

In der Praxis werden Primzahlen verwendet, die mehr als 100 Stellen lang sind. Es gibt somit eine enorme Anzahl von Möglichkeiten zur Erreichung von N und ebenso viele Möglichkeiten zur Ermittlung von d.

PGP

Das vom Amerikaner Philip Zimmermann entwickelte Programm PGP (Pretty Good Privacy) verdient nicht nur wegen seiner faszinierenden Geschichte eine besondere Erwähnung – es arbeitet nämlich mit einem gefinkelten Verfahren, das die Stärken von symmetrischer (schnell) und asymmetrischer (schlüsselaustauschfrei) Verschlüsselung vereint. Eine mittels PGP verschlüsselte Nachricht besteht aus zwei Teilen: dem mit einem symmetrischen Algorithmus verschlüsselten Payload und dem mit dem öffentlichen Schlüssel des Empfängers verschlüsselten, zufällig erstellten Schlüssel für den symmetrischen Algorithmus (Abb. 1).

Abb. 1: PGP ist ein hybrides Verschlüsselungssystem

Der Empfänger muss deshalb nur den (im Vergleich zur Payload kurzen) Schlüssel mit dem asymmetrischen Schlüssel entschlüsseln – der Rest kann mit einem weniger rechenleistungshungrigen symmetrischen Algorithmus beackert werden. Da der Schlüssel des symmetrischen Algorithmus jedes Mal mit Zufallswerten neu erstellt wird, ist die Sicherheit des Systems selbst beim Entschlüsseln eines derartigen Schlüssels nicht (komplett) kompromittiert.

Dieses auf den ersten Blick komplexe Verfahren bewährte sich insbesondere auf Mobilcomputern. So konnte man sogar auf dem mit 20 MHz nicht gerade schnell zu nennenden Palm IIIc E-Mails mit PGP ver- und entschlüsseln.

Wer ist das?

Asymmetrische Verschlüsselungsalgorithmen lassen sich auch zur Identitätssicherung zweckentfremden. Die dabei zugrunde liegende Idee besteht darin, dass nur der Besitzer des privaten Schlüssels eine an ihn gesandte Nachricht entschlüsseln kann. Der Sender verschlüsselt eine zufällige Datenfolge mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die Datenfolge und sendet sie an den Empfänger zurück. Wenn die beiden Bitfolgen übereinstimmen, ist das Individuum am anderen Ende der Verbindung der Besitzer des zum öffentlichen Schlüssel gehörenden privaten Schlüssels. Die etwas merkwürdige Formulierung macht übrigens Sinn: Private Schlüssel können durchaus verloren gehen oder gar gestohlen werden.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.