Die Mathematik entwickelte sich weiter, und eher zufällig erfanden zwei Programmierer, Whitfield Diffie und Martin Hellmann, ein neues Verschlüsselungsverfahren, welches später unter der Bezeichnung "asymmetrische Verschlüsselung" bekannt wurde. Wieder wird die DATA des Senders mit einem Algorithmus (einer Rechenfolge) verschlüsselt. Der Algorithmus wird jedoch an einer beliebigen Stelle geteilt. Der Browser des Senders beginnt die Rechenoperation mit der DATA. Die nun verschlüsselte DATA wird durch das Internet geschickt und vom Browser der Empfängerin bzw. des Empfängers mit Hilfe des zweiten Algorithmus-Abschnitts zu Ende gerechnet. Nun ist ein Algorithmus derart gestaltet, dass am Ende der gesamten Rechenfolge das Ergebnis identisch mit der ursprünglichen DATA ist.
Ein Beispiel:
Die DATA lautet für unser Beispiel 2.
Der Algorithmus besteht aus der Rechenfolge: (X*6:4*10+20):5*2-18.
Anmerkung: Dieses Beispiel funktioniert nur mit der DATA 2. Auch für asymmetrische Verschlüsselungen entwickeln Programmierer über Monate hinweg geeignete Rechenfolgen, die wesentlich komplizierter sind als der Beispiel-Algorithmus. Die Reduktion erfüllt aber den Zweck der Veranschaulichung.
Der Browser verschlüsselt die DATA 2 mit dem ersten Teil des Algorithmus = 50.
Die verschlüsselte DATA (50) wird durch das Internet zum Empfänger geschickt. Der Browser des Empfängers rechnet die verschlüsselte DATA 50 mit dem zweiten Teil des Algorithmus zu Ende und erhält als Ergebnis die entschlüsselte DATA 2 (50:5*2-18 =2).
Da die Schlüssel auf der Sender- und Empfängerseite verschieden sind, spricht man vom asymmetrischen Verfahren.
1977 wurde das sog. RSA-Verfahren vorgestellt, benannt nach den drei Entwicklern Ron Rives, Adi Shamir und Leonard Adleman. Hierbei ist der Schlüssel zum Verschlüsseln einer Nachricht jedermann zugänglich. Er wird deshalb auch öffentlicher Schlüssel (public key) genannt und stellt den ersten Teil des Algorithmus dar. Der Sender nutzt den öffentlichen Schlüssel des Empfängers zum Verschlüsseln. Der Empfänger entschlüsselt mit seinem/ihrem privaten Schlüssel (private key), der nur ihm bekannt ist. Der private Schlüssel entspricht dem zweiten Teil des Algorithmus. Öffentlicher und privater Schlüssel stellen ein Schlüsselpaar dar.
Mehr Informationen gibt es dazu im Internet, wenn Sie nach "Asymmetrische Verschlüsselung" suchen.
Ein Nachteil des RSA-Verfahrens (wie aller asymmetrischer Verfahren) ist der hohe Rechenaufwand, den es erfordert. Seine Hauptanwendung findet es bei der Verschlüsselung relativ kleiner Datenmengen:
Der Vorteil der symmetrischen Verschlüsselung (schnelle Rechenoperationen) wird mit dem Vorteil der asymmetrischen Verschlüsselung (hohe Sicherheit durch lange Algorithmen und Prinzip des Schlüsselpaares) kombiniert. Daten werden also weiterhin mit dem symmetrischen Verfahren z.B. DES oder IDEA (international data encryption algorithm) verschlüsselt. Dabei gilt der Schlüssel nur für eine Sitzung. Er wird deshalb auch "Session Key" genannt. Der Austausch des Session Keys findet aber über das asymmetrische RSA-Verfahren statt.