Asymmetrische Kryptographie

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Buch.PNG Fachwortverzeichnis

Asymmetrische Kryptographie


Der RSA-Algorithmus kann als asymmetrisch bezeichnet werden, weil im Gegensatz zum symmetrischen Verfahren, nicht ein geheimer Schlüssel zur Ver- und Entschlüsselung verwendet wird, sondern jeder Benutzer zwei Schlüssel besitzt. Alice hat also einen öffentlichen und einen privaten Schlüssel.
Der öffentliche Schlüssel oder Public-Key, der asymmetrischen Verfahren den Namen Public-Key-Kryptographie gab, kann von anderen, in unserem Fall von Bob, dazu genutzt werden, Nachrichten an den Besitzer des öffentlichen Schlüssels (hier: Alice) zu verschlüsseln. Ihren öffentlichen Schlüssel darf Alice jedem geben, im Gegensatz zum Zweiten, dem privaten Schlüssel oder Private-Key, den im Idealfall nur sie kennt. Mithilfe des privaten Schlüssels hat Alice die Möglichkeit, die Nachrichten von Bob zu entschlüsseln und anschließend zu lesen, ohne dass die beiden dazu unverschlüsselt geheime Daten übertragen mussten.

Ein anschauliches Beispiel für den gerade beschriebenen Ver- und Entschlüsselungsvorgang stellt der Postkasten dar:

Deininger Matthias Asym Verschluesselung.jpgAlice lächelnd.jpg


„Das Einwerfen eines Briefes entspricht der Chiffrierung mit dem öffentlichen Schlüssel; jeder kann das tun.“[1] Ist die Post im Briefkasten ist es fast niemandem mehr möglich den Brief zu lesen, denn „die Post aus dem Briefkasten wieder herauszubekommen, entspricht der Dechiffrierung mit dem privaten Schlüssel.“[1] und da normalerweise nur Alice ihren privaten Schlüssel besitzt, sollte nur sie den Briefkasten öffnen und die Nachrichten lesen können.

Somit kann durch das RSA-Verfahren eine Kommunikation zwischen Alice und Bob stattfinden, ohne das Mallory herausfinden kann, über was sie sprechen.

Um genau zu verstehen, wie die gerade grob skizzierte Verschlüsselung mittels RSA funktioniert, sind einige mathematische Grundlagen nötig, die auf den nächsten Seiten vorgestellt werden.

weiter weiter zu den mathematischen Grundlagen

Wer bereits mit dem Euklidischen Algorithmus, der Modulo-Rechnung und dem Satz von Euler vertraut ist oder wer sich nicht zu detailliert mit der Mathematik, die sich hinter dem RSA-Verfahren verbirgt, beschäftigen möchte, der kann hier gleich mit dem RSA-Algorithmus fortfahren.

weiter weiter zum RSA-Algorithmus

zurück zur Übersicht


  1. 1,0 1,1 [9, S. 37]