Asymmetrische Verschlüsselung Das Verfahren sowie die Vor- und Nachteile

Eine Präsentation von Philipp Hauer vom 13.12.2006. Erstmals gehalten am Richard-Wossidlo-Gymnasium. ©

Inhaltsangabe

  1. Nachteile symmetrischer Verschlüsselung
  2. Geschichte
  3. Anwendung
  4. Verfahren
  5. Einwegfunktionen
  6. Vorteile/Pro
  7. Nachteile/Kontra
  8. Die Lösung
  9. Quellen

Einleitung

Die Sicherheit von Informationen und Datenübertragungen hat in unserer digitalen Welt eine entscheidende Bedeutung erlangt. Ein Schlüsselelement hier ist die asymmetrische Verschlüsselung, ein Verfahren, das eine sichere Kommunikation und den Schutz sensibler Informationen ermöglicht. In diesem Artikel werden wir einen detaillierten Blick auf die Funktionsweise, die Vor- und Nachteile sowie die Anwendungen der asymmetrischen Verschlüsselung werfen. Von den Herausforderungen der symmetrischen Verschlüsselung bis zu den Entwicklungen der letzten Jahrzehnte - insbesondere dem RSA-Verfahren - beschreiben wir die Entwicklung dieser Technologie. Wir werden Public-Key-Kryptografie behandeln und erfahren, wie sie in der Praxis dazu beiträgt, die Integrität, Vertraulichkeit und Authentizität digitaler Informationen zu gewährleisten.

Nachteile symmetrischer Verschlüsselung

Sowohl zum Ver- als auch zum Entschlüsseln wird ein und derselbe Schlüssel/Key verwandt.

Symmetrische Verschlüsselung

Die große Schwachstelle bei symmetrischen Verschlüsselungsverfahren/Secret-Key-Verfahren ist der Schlüsselaustausch. Denn nicht nur der Geheimtext, sondern auch der Schlüssel muss zum Empfänger gelangen. Der nötige Transport ist unsicher und angreifbar. Davon abgesehen müssen beide Personen den Schlüssel geheim halten; sie werden beide potenzielle Opfer von Angriffen.

Weiterhin benötigt jedes Sender-Empfänger-Paar einen eigenen geheimen Schlüssel, wenn man optimale Sicherheit gewährleisten will. Bei 12 Teilnehmern wären das zwar noch 66 benötigte Schlüssel. Bei 1 000 jedoch schon 499 500 Schlüssel und bei 1 000 000 Teilnehmer praxisferne 49 999 950 000 nötige Keys. Die Schlüsselanzahl wächst folglich quadratisch mit der Teilnehmerzahl.

Um eine solche hohe Schlüsselzahl zu verhindern, könnte man z. B. 100 Teilnehmern den gleichen Schlüssel nutzen lassen. Der Nachteil dabei liegt aber auf der Hand: Höhere Unsicherheit. 2 Teilnehmer können ein Geheimnis/den Key besser bewahren als 100; von den Transport ganz abgesehen.

Geschichte

Die asymmetrische Kryptografie ist noch ein sehr junges Gebiet der Kryptografie. Die Vorarbeiten wurden von Diffie, Hellmann und Merkle zum geheimen Schlüsselaustausch gemacht. 1975 veröffentlichten Diffie und Hellmann ihre Idee zur asymmetrischen Verschlüsselung ohne jedoch ein genaueres Verfahren zu kennen.

1977 RSA
1978 McEliece
1979 Rabin
1984 Chor-Rivest
1985 Elgamal

Den Durchbruch gelang erst 2 Jahre später 1977 R. L. Rivest, A. Shamir und L. M. Adleman mit ihrem RSA-Verfahren. RSA ist damit das erste praktisch durchführbare Public-Key-Verfahren und findet heute immer noch Anwendung.

Es zeigt sich also, dass die asymmetrische Kryptografie gerade mal 30 Jahre alt ist, während die symmetrische schon vor 2000 Jahren durch Cäsar genutzt wurde.

Anwendung

Grundsätzlich dient asymmetrische Verschlüsselung der Verschlüsselung, Authentifizierung und Sicherung der Integrität. In der Praxis findet ein Anwendung beim E-Mail-Verkehr (OpenPGP, S/MIME), bei digitalen Signaturen und bei krypografischen Protokollen wie SSH, SSL/TLS und https.

Kleiner Diskurs: http ist das bekannte Hyptertext Transfer Protokoll, welches dem Datenaustausch zwischen Webserver und Browser dient. Dabei werden die Daten unverschlüsselt (im Klartext) versendet. Bei https (Hyptertext Transfer Protokoll Secure) werden die Daten asymmetrisch verschlüsselt, womit die Kommunikation sicher wird - oder zumindest sicherer: Eine 100 %ige Sicherheit gibt es nicht. Warum, sehen wir später.

Das Verfahren der Public-Key-Verschlüsselung/asymmetrischen Verschlüsselung

Asymmetrische Verschlüsselung/Public-Key-Verfahren

Anders als beim der symmetrischen Verschlüsselung, steht bei asymmetrischen Verschlüsselungsverfahren der Empfänger am Anfang. Dieser generiert 2 verschiedene Schlüssel:

  • Zum einen den Private Key, den privaten Schlüssel, mit dem man entschlüsseln/decodieren kann. Dieser Schlüssel verbleibt beim Empfänger.
  • Zum anderen den Public Key, den öffentlichen Schlüssel, mit dem man verschlüsseln/codieren kann - und nichts anderes. Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschlüsseln, nur verschlüsseln.

Der Public Key wird nun dem Sender zugänglich gemacht. Das kann zum einen durch einen ganz einfachen Transport geschehen, aber auch durch sog. Zertifizierungsstellen oder key server, an den die Schlüssel hinterlegt werden und für jeden zugänglich sind.

Der Sender verschlüsselt nun seine Nachricht mit dem Public Key. Einmal verschlüsselt, kann der Sender die Nachricht nicht mehr entschlüsselt, da ihm der Private Key fehlt - muss er i. d. R. ja auch nicht.

Der Geheimtext wird nun dem Empfänger geschickt - wieder über unsichere Kanäle. Aber das ist nicht von Bedeutung: Selbst wenn jemand sowohl den Geheimtext als auch den Public Key abfängt, kann er immer noch nicht die Nachricht entschlüsseln. Dazu ist allein der Private Key des Empfängers im Stande, welcher ja nicht transportiert werden musste.

Schließlich entschlüsselt der Empfänger den Geheimtext in den Klartext mittels des Private Keys.

Einwegfunktionen

Einwegfunktionen ist ein wichtiges Element der asymmetrischen Verschlüsselung. Auf ihnen beruht die Sicherheit der Public-Key-Verfahren.

Wie wir wissen, ist der Private Key ungleich Public Key, d. h. man kann aus der Kenntnis des einen (des Public Keys) keine Rückschlüsse auf den anderen (den Private Key) ziehen. Dazu nutzt man Einwegfunktionen. Das sind mathematische Verfahren, die in der einen Richtung einfach, in der anderen Richtung/der Umkehrung jedoch extrem schwierig sind.

Einwegfunktionen

Es ist einfach zwei beliebige Primzahlen zu multiplizieren. Hat man nun allerdings nur das Produkt und soll es in seine ursprünglichen Primfaktoren zerlegen, wird man sehr schnell verzweifeln, da es nicht nur viele Möglichkeiten, sondern auch kein effektives Verfahren dafür gibt. Trotz unseres Fortschritts hat die heutige Mathematik noch kein Verfahren oder Algorithmus zur schnellen Faktorisierung entdeckt, was die asymmetrischen Verfahren sicher macht.

In der Praxis verwendet man noch viel größere Zahlen, was das Brechen scheinbar unmöglich macht.

Vorteile von asymmetrischen Verschlüsselungsverfahren

Ein großer Vorteil von Public-Key-Verfahren ist die hohe Sicherheit:

  • Der Private Key zum Entschlüsseln verbleibt beim Empfänger. Dadurch trägt nur eine Person das Geheimnis und ist angreifbar.
  • Weiterhin ist die Schlüsselverteilung problemlos. Zum einen ist keine übertragung des Private Keys durch unsichere Kanäle nötig. Zum anderen ist es ebenso nicht notwendig, den Public Key gegen Abhören abzuhärten, da er Angreifern wenig nützt.
  • Das Brechen der Verschlüsselung, also das Entschlüsseln ohne den Private Key, kann Monate bis Jahre dauern. Bis dahin kann die Nachricht schon lange ihre Aktualität verloren haben.
    Obwohl der Algorithmus bekannt ist, ist der Rechen- und Zeitaufwand zu hoch, um das Verfahren zu brechen. Die heutzutage üblichen 300-stellige Schlüssel wurden faktisch noch nicht geknackt. "Lediglich" 193-stellige konnte man nach einem Jahr Arbeit brechen.

Ein letzter Vorteil ist die Tatsache, dass die Schlüsselzahl nur linear zur Teilnehmerzahl wächst. Ergo werden viel weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung.

Schlüsselanzahl-Teilnehmeranzahl-Verhältnis

Nachteile von asymmetrischen Verschlüsselungsverfahren

Aber auch asymmetrische Verfahren haben ihre Nachteile:

  • Hohe Rechenzeit. So sind asymmetrische Verschlüsselungen ca. 1000 Mal langsamer als symmetrische.
  • Erhöhter Aufwand bei mehreren Empfängern. Da die Verschlüsselung mit dem individuellen Public Key eines jeden Empfängers erfolgt, muss die Nachricht für jeden Empfänger einzeln verschlüsselt werden.
  • Die Sicherheit von Public-Key-Verfahren beruht auf unbewiesenen Annahmen. Es wäre durchaus möglich, dass man eines Tages einen Algorithmus entdeckt, mit dem man schnell und in kurzer Zeit Zahlen faktorisieren kann. Man vermutet weiterhin, dass man alle Einwegfunktionen mit ausreichend Rechen- und Zeitaufwand umkehren kann - auch 300-stellige Schlüssel. Gelungen ist es bis dato aber noch nicht.
    RSA ist also nur so lange sicher, wie die (momentane) Unfähigkeit große Zahlen in vernünftiger Zeit zu faktorisieren.
  • Verteilungsproblem mit dem Mittelsmann-Angriff/Man-In-The-Middle. Hierbei stellt sich ein Mittelsmann zwischen die Kommunikation zweier Personen: Er täuscht seinen eigenen Public Key als den des eigentlichen Empfängers vor, entschlüsselt anschließend mit seinem eigenen Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen Public Key des eigentlichen Empfängers und schickt sie weiter. Die Kommunikationspartner merken womöglich davon gar nichts. Aber ihre Nachricht wurde gelesen.
    Um das zu verhindern, muss gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch, also dem gewünschten Empfänger zugehörig ist. Dazu dienen Zertifikationsstellen, an denen die Public Keys hinterlegt werden und über die man deren Authenzität prüfen kann.

Die Lösung: hybride Verschlüsselung

Bei hybriden Verschlüsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Dabei werden die reinen Nutzdateien symmetrisch verschlüsselt. Der dazu nötige Schlüssel, der Session Key, wird anschließend asymmetrisch verschlüsselt und verschickt. Dabei werden die Vorteile beider Verfahren genutzt: Zum einen die hohe Geschwindigkeit von symmetrischen Verfahren, zum anderen die hohe Sicherheit asymmetrischer Verfahren.

Hybride Verfahren werden heute bevorzugt eingesetzt.

Fazit

Die asymmetrische Verschlüsselung hat die Art und Weise verändert, wie wir Informationen schützen und übertragen. Durch den Einsatz von Public-Key-Verfahren werden die Schwächen symmetrischer Verschlüsselungssysteme überwunden, insbesondere hinsichtlich des sicheren Schlüsselaustauschs. Die Geschichte der asymmetrischen Kryptografie ist vergleichsweise kurz, aber ihre Auswirkungen sind enorm. Die Sicherheitsvorteile, die sie bietet, haben sie zu einer unverzichtbaren Technologie in zahlreichen Anwendungen gemacht, von sicherer E-Mail-Kommunikation bis hin zu verschlüsselten Online-Transaktionen. Trotz der beeindruckenden Sicherheitsmerkmale sind jedoch auch Herausforderungen zu bewältigen, wie die potenzielle Gefahr von Man-in-the-Middle-Angriffen. Die hybride Verschlüsselung stellt hierbei eine Lösung da, da sie die Vorteile beider Welten kombiniert.