Asymmetrische Verschlüsselung Das Verfahren sowie die Vor- und Nachteile

Eine Präsentation von Philipp Hauer vom 13.12.2006. Erstmals gehalten am Richard-Wossidlo-Gymnasium. ©

Inhaltsangabe

  1. Nachteile symmetrischer Verschlüsselung
  2. Geschichte
  3. Anwendung
  4. Verfahren
  5. Einwegfunktionen
  6. Vorteile/Pro
  7. Nachteile/Kontra
  8. Die Lösung
  9. Quellen

Nachteile symmetrischer Verschlüsselung

Sowohl zum Ver- als auch zum Entschlüsseln wird ein und derselbe Schlüssel/Key verwandt.

Symmetrische Verschlüsselung

Die große Schwachstelle bei symmetrischen Verschlüsselungsverfahren/Secret-Key-Verfahren ist der Schlüsselaustausch. Denn nicht nur der Geheimtext, sondern auch der Schlüssel muss zum Empfänger gelangen. Der nötige Transport ist unsicher und angreifbar. Davon abgesehen müssen beide Personen den Schlüssel geheim halten; sie werden beide potenzielle Opfer von Angriffen.

Weiterhin benötigt jedes Sender-Empfänger-Paar einen eigenen geheimen Schlüssel, wenn man optimale Sicherheit gewährleisten will. Bei 12 Teilnehmern wären das zwar noch 66 benötigte Schlüssel. Bei 1 000 jedoch schon 499 500 Schlüssel und bei 1 000 000 Teilnehmer praxisferne 49 999 950 000 nötige Keys. Die Schlüsselanzahl wächst folglich quadratisch mit der Teilnehmerzahl.

Um eine solche hohe Schlüsselzahl zu verhindern, könnte man z. B. 100 Teilnehmern den gleichen Schlüssel nutzen lassen. Der Nachteil dabei liegt aber auf der Hand: Höhere Unsicherheit. 2 Teilnehmer können ein Geheimnis/den Key besser bewahren als 100; von den Transport ganz abgesehen.

Geschichte

Die asymmetrische Kryptografie ist noch ein sehr junges Gebiet der Kryptografie. Die Vorarbeiten wurden von Diffie, Hellmann und Merkle zum geheimen Schlüsselaustausch gemacht. 1975 veröffentlichten Diffie und Hellmann ihre Idee zur asymmetrischen Verschlüsselung ohne jedoch ein genaueres Verfahren zu kennen.

1977 RSA
1978 McEliece
1979 Rabin
1984 Chor-Rivest
1985 Elgamal

Den Durchbruch gelang erst 2 Jahre später 1977 R. L. Rivest, A. Shamir und L. M. Adleman mit ihrem RSA-Verfahren. RSA ist damit das erste praktisch durchführbare Public-Key-Verfahren und findet heute immer noch Anwendung.

Es zeigt sich also, dass die asymmetrische Kryptografie gerade mal 30 Jahre alt ist, während die symmetrische schon vor 2000 Jahren durch Cäsar genutzt wurde.

Anwendung

Grundsätzlich dient asymmetrische Verschlüsselung der Verschlüsselung, Authentifizierung und Sicherung der Integrität. In der Praxis findet ein Anwendung beim E-Mail-Verkehr (OpenPGP, S/MIME), bei digitalen Signaturen und bei krypografischen Protokollen wie SSH, SSL/TLS und https.

Kleiner Diskurs: http ist das bekannte Hyptertext Transfer Protokoll, welches dem Datenaustausch zwischen Webserver und Browser dient. Dabei werden die Daten unverschlüsselt (im Klartext) versendet. Bei https (Hyptertext Transfer Protokoll Secure) werden die Daten asymmetrisch verschlüsselt, womit die Kommunikation sicher wird - oder zumindest sicherer: Eine 100 %ige Sicherheit gibt es nicht. Warum, sehen wir später.

Das Verfahren der Public-Key-Verschlüsselung/asymmetrischen Verschlüsselung

Asymmetrische Verschlüsselung/Public-Key-Verfahren

Anders als beim der symmetrischen Verschlüsselung, steht bei asymmetrischen Verschlüsselungsverfahren der Empfänger am Anfang. Dieser generiert 2 verschiedene Schlüssel:

  • Zum einen den Private Key, den privaten Schlüssel, mit dem man entschlüsseln/decodieren kann. Dieser Schlüssel verbleibt beim Empfänger.
  • Zum anderen den Public Key, den öffentlichen Schlüssel, mit dem man verschlüsseln/codieren kann - und nichts anderes. Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschlüsseln, nur verschlüsseln.

Der Public Key wird nun dem Sender zugänglich gemacht. Das kann zum einen durch einen ganz einfachen Transport geschehen, aber auch durch sog. Zertifizierungsstellen oder key server, an den die Schlüssel hinterlegt werden und für jeden zugänglich sind.

Der Sender verschlüsselt nun seine Nachricht mit dem Public Key. Einmal verschlüsselt, kann der Sender die Nachricht nicht mehr entschlüsselt, da ihm der Private Key fehlt - muss er i. d. R. ja auch nicht.

Der Geheimtext wird nun dem Empfänger geschickt - wieder über unsichere Kanäle. Aber das ist nicht von Bedeutung: Selbst wenn jemand sowohl den Geheimtext als auch den Public Key abfängt, kann er immer noch nicht die Nachricht entschlüsseln. Dazu ist allein der Private Key des Empfängers im Stande, welcher ja nicht transportiert werden musste.

Schließlich entschlüsselt der Empfänger den Geheimtext in den Klartext mittels des Private Keys.

Einwegfunktionen

Einwegfunktionen ist ein wichtiges Element der asymmetrischen Verschlüsselung. Auf ihnen beruht die Sicherheit der Public-Key-Verfahren.

Wie wir wissen, ist der Private Key ungleich Public Key, d. h. man kann aus der Kenntnis des einen (des Public Keys) keine Rückschlüsse auf den anderen (den Private Key) ziehen. Dazu nutzt man Einwegfunktionen. Das sind mathematische Verfahren, die in der einen Richtung einfach, in der anderen Richtung/der Umkehrung jedoch extrem schwierig sind.

Einwegfunktionen

Es ist einfach zwei beliebige Primzahlen zu multiplizieren. Hat man nun allerdings nur das Produkt und soll es in seine ursprünglichen Primfaktoren zerlegen, wird man sehr schnell verzweifeln, da es nicht nur viele Möglichkeiten, sondern auch kein effektives Verfahren dafür gibt. Trotz unseres Fortschritts hat die heutige Mathematik noch kein Verfahren oder Algorithmus zur schnellen Faktorisierung entdeckt, was die asymmetrischen Verfahren sicher macht.

In der Praxis verwendet man noch viel größere Zahlen, was das Brechen scheinbar unmöglich macht.

Vorteile von asymmetrischen Verschlüsselungsverfahren

Ein großer Vorteil von Public-Key-Verfahren ist die hohe Sicherheit:

  • Der Private Key zum Entschlüsseln verbleibt beim Empfänger. Dadurch trägt nur eine Person das Geheimnis und ist angreifbar.
  • Weiterhin ist die Schlüsselverteilung problemlos. Zum einen ist keine übertragung des Private Keys durch unsichere Kanäle nötig. Zum anderen ist es ebenso nicht notwendig, den Public Key gegen Abhören abzuhärten, da er Angreifern wenig nützt.
  • Das Brechen der Verschlüsselung, also das Entschlüsseln ohne den Private Key, kann Monate bis Jahre dauern. Bis dahin kann die Nachricht schon lange ihre Aktualität verloren haben.
    Obwohl der Algorithmus bekannt ist, ist der Rechen- und Zeitaufwand zu hoch, um das Verfahren zu brechen. Die heutzutage üblichen 300-stellige Schlüssel wurden faktisch noch nicht geknackt. "Lediglich" 193-stellige konnte man nach einem Jahr Arbeit brechen.

Ein letzter Vorteil ist die Tatsache, dass die Schlüsselzahl nur linear zur Teilnehmerzahl wächst. Ergo werden viel weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung.

Schlüsselanzahl-Teilnehmeranzahl-Verhältnis

Nachteile von asymmetrischen Verschlüsselungsverfahren

Aber auch asymmetrische Verfahren haben ihre Nachteile:

  • Hohe Rechenzeit. So sind asymmetrische Verschlüsselungen ca. 1000 Mal langsamer als symmetrische.
  • Erhöhter Aufwand bei mehreren Empfängern. Da die Verschlüsselung mit dem individuellen Public Key eines jeden Empfängers erfolgt, muss die Nachricht für jeden Empfänger einzeln verschlüsselt werden.
  • Die Sicherheit von Public-Key-Verfahren beruht auf unbewiesenen Annahmen. Es wäre durchaus möglich, dass man eines Tages einen Algorithmus entdeckt, mit dem man schnell und in kurzer Zeit Zahlen faktorisieren kann. Man vermutet weiterhin, dass man alle Einwegfunktionen mit ausreichend Rechen- und Zeitaufwand umkehren kann - auch 300-stellige Schlüssel. Gelungen ist es bis dato aber noch nicht.
    RSA ist also nur so lange sicher, wie die (momentane) Unfähigkeit große Zahlen in vernünftiger Zeit zu faktorisieren.
  • Verteilungsproblem mit dem Mittelsmann-Angriff/Man-In-The-Middle. Hierbei stellt sich ein Mittelsmann zwischen die Kommunikation zweier Personen: Er täuscht seinen eigenen Public Key als den des eigentlichen Empfängers vor, entschlüsselt anschließend mit seinem eigenen Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen Public Key des eigentlichen Empfängers und schickt sie weiter. Die Kommunikationspartner merken womöglich davon gar nichts. Aber ihre Nachricht wurde gelesen.
    Um das zu verhindern, muss gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch, also dem gewünschten Empfänger zugehörig ist. Dazu dienen Zertifikationsstellen, an denen die Public Keys hinterlegt werden und über die man deren Authenzität prüfen kann.

Die Lösung: hybride Verschlüsselung

Bei hybriden Verschlüsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Dabei werden die reinen Nutzdateien symmetrisch verschlüsselt. Der dazu nötige Schlüssel, der Session Key, wird anschließend asymmetrisch verschlüsselt und verschickt. Dabei werden die Vorteile beider Verfahren genutzt: Zum einen die hohe Geschwindigkeit von symmetrischen Verfahren, zum anderen die hohe Sicherheit asymmetrischer Verfahren.

Hybride Verfahren werden heute bevorzugt eingesetzt.

Kommentare

Bitte auswählen:*
Sven 2016-04-26 19:25:28
Also ich habe mir diverse Seite hierfür angeschaut. Aber auf keiner einzigen Seite kam das Thema so verständlich rüber.
Wirklich super gemachte Erklärung. (Vorallem wer welchen Key hat und Warum)

Vielen Dank
Sascha 2015-07-30 19:04:51
Super verständlich
Hari 2015-04-28 14:00:34
Danke für diese Erklärung. Die Ars..löcher bei Wikipedia waren dazu nicht in der Lage. Ich habe immer mehr das Gefühl das dahinter System steckt: Erkläre alles möglichst unverständlich, kompliziert und nur halb. Vielleicht kann man ja ein Buch über das "erklärte" Thema verkaufen. Warum stehen wohl der oder die Autor(en) nie am Ende einer Seite? Weil so viele beteiligt sind? Sicher nicht!!Ich denke außerdem das Wikipedia für viele Autoren eine Plattform zur Selbstdarstellung ist. Diese "Autoren" sind so von ihrer Genialität überzeugt das sie gar nicht bemerken was für Volli..oten sie eigentlich sind.
Und die Behauptung das Wikipedia eine gemeinnützige Organisation ist, muss jeder halbwegs intelligente als Lüge entlarven.
Niemand setzt sich vor den Computer um derart aufwendige Artikel zu verfassen nur um anderen zu helfen ohne dabei einen Hintergedanken zu haben. Von Menschen wie Dir einmal abgesehen. In einer solchen Welt leben wir leider nicht. Ich denke dass Wikipedia die Daten und Informationen über die Interessensgebiete ihre User verkauft.
Marc 2014-03-07 15:00:31
Sehr gut erklärt, sehr einfach und verständlich, finde auch die schaubilder sehr schön, besonders für die PKI :), falls sich jemand für weitere Sicherheitkonzepte und -maßnahmen interessiert hier eine beitragsreihe dazu, ansonsten gibt es ja noch wikipedia. www.moretechnology.de/tag/sich erheit/
David 2013-04-04 19:18:12
Sehr gut aber mein Vorschlag gegen einen Man-in-the-middle-Angriff waere, dass ich wenn ich mit z.B. Peter kommuniziere die Nachricht erst mit seinem Public key und anschliessend mit meinem Privaten verschluesseln, er nimmt erst seinen privaten zum decodieren (evtl. habe ich an dieser Stelle auch meinen Namen drunter geschrieben so das keiner der die Nachricht zwischendrinn abfaengt sehen kann von wem sie kommt ;-) )und anschliessend meinen oeffentlichen und Voilà: Er hat die nachricht!
gierßeeen 2013-02-25 09:22:03
yooolooo
R. Rivest 2012-06-10 17:35:48
You managed to explain Public Key Encryption in a very detailed way.
Good work!
(I must tell my friends Adi S. and Leo A. about this!)
John 2012-03-05 19:54:56
Eine sehr gute Erklärung dieses Themas hast du hier abgeliefert!

Nur eines ist mir aufgefallen, und zwar bei deinem Satz \"Zum anderen den Public Key, den öffentlichen Schlüssel, mit dem man verschlüsseln/codieren kann - und nichts anderes.\" - das stimmt so nicht ganz. Man kann sehr wohl mit dem Public Key Daten entschlüsseln, aber nur jene, die von dem dazugehörigen Private Key verschlüsselt wurden. Dieses Verfahren macht man sich ja auch bei digitalen Signaturen zunutze.

LG, John
Günther 2012-01-25 08:22:31
gib mal bitte das passwort für die pp prensentation
suninberlin 2011-09-14 13:42:28
Frage zur Zertifikationsstelle: Macht Sinn, aber wie kann man sicher sein, dass man auch der Zertifikationsstelle vertraut und sich nicht auch dort ein Man-In-The Middle reinschummelt?
Flow 2011-07-04 18:24:58
Sehr gut erklärt! Aber wie ist es mit der Mittelsmann Attacke, wenn man die Nachricht zunächst mit dem privaten Schlüssel und dann mit dem öffentlichen des Empfängers verschlüsselt? Dann kann der Mittelsmann die Nachricht abfangen und mit dem öffentlichen Schlüssel des Absenders lesen. Aber er kann die Nachricht nicht mehr unbemerkt weiterleiten an den ursprünglichen Empfänger, oder?
Bombe 2011-05-29 22:49:55
Sehr gut
Mongo 2011-05-26 12:55:29
wo er recht hat hat er recht..opfer
hater 2011-05-26 12:53:33
fresse halten
Sven 2011-05-16 12:47:20
lol

Seite: 1 - nächste Seite