Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Asymmetrische Chiffren

Symmetrische Chiffren lösen nicht alle Probleme

Alle bisher besprochenen Chiffren sind →symmetrisch in dem Sinne, dass Alice und Bob im Besitz des gleichen Geheimnisses (eben ihres gemeinsamen Schlüssels) sein müssen. Diese Symmetrie verursacht zwei zentrale Probleme, die allen diesen Chiffren gemeinsam sind:

  • Problem der Schlüsselvereinbarung: Um ihren gemeinsamen Schlüssel zu vereinbaren, müssen Alice und Bob sich entweder persönlich treffen, oder aber einen sicheren Kommunikationskanal nutzen. Beides kann schwierig oder unmöglich sein (deswegen brauchen sie ja eine Chiffre).
  • Problem der Schlüsselverwaltung: Nach erfolgreicher Schlüsselvereinbarung mit Bob muss Alice die Prozedur nicht nur mit jedem Kommunikationspartner wieder­holen: Sie muss diese vielen Schlüssel zukünftig auch geheim halten.

Die Grundidee der asymmetrischen Chiffren ist die Verwendung von zwei Schlüsseln: Einen kann man öffentlich über einen unsicheren Kanal verschicken. Den anderen privaten Schlüssel muss man geheim halten.

Der wichtigste Vertreter dieser Gattung ist RSA (nach den Erfindern Rivest, Shamir und Adleman). Hier ist es möglich, sowohl mit dem öffentlichen Schlüssel eine Nachricht zu chiffrieren und dann mit dem privaten zu dechiffrieren als auch den umgekehrten Weg zu gehen.

Vertraulichkeit sicherstellen:Wird eine Nachricht mit den öffentlichen Schlüssel des Empfängers verschlüsselt, kann nur der Empfänger (das ist der Besitzer des privaten Schlüssels) diese Nachricht entschlüsseln. Es ist die Vertraulichkeit der Nachricht sichergestellt.

Authentifizieren: Wird eine Nachricht mit dem privaten Schlüssel des Absenders chiffriert, kann jeder die Nachricht mit Hilfe des öffentlichen Schlüssels lesen. Aber sie kann nur von dem angegeben Absender stammen. Die Authentizität der Nachricht ist sichergestellt.

Das Verfahren beruht auf der Anwendung aufwändiger mathematischer Verfahren, die hier nicht näher erläutert werden sollen.

Angriff: Asymmetrische Verfahren haben allerdings eine große Schwachstelle: Den →Man-in-the-middle-Angriff auf den Schlüssel­austausch. Wird der öffentlich verschickte Schlüssel von Mallory ausgetauscht und durch seinen eigenen öffentlichen Schlüssel ersetzt, bricht die ganze Sicherheit zusammen. Durch ein Zertifizierungssystem versucht man diese Problematik zu lösen. Öffentliche Schlüssel werden von eine Zertifizierungsstelle (z.B. Verisign) authentifiziert. Leider führt der Faktor Mensch hier in der Praxis zu großen Sicherheitslücken.

Interessant ist auch die Fragestellung, ob nicht ein Zusammenhang zwischen öffentlichem und privatem Schlüssel bestehen muss, so dass man aus dem öffentlichen den privaten berechnen kann. Ja, diesen Zusammenhang gibt es. Im Prinzip kann man den privaten Schlüssel errechnen, allerdings ist der dafür benötigte Zeitaufwand so groß, dass er in der Praxis keine Gefahr darstellt. Aufgrund immer schnellerer Rechner müssen allerdings immer größere Schlüssel verwendet werden, um diesen Angriff zu verhindern.

Im Moment (Stand 2016) gelten 1024-Bit-RSA-Schlüssel als nicht mehr zukunfts­sicher und sollten ausgetauscht werden. 2048 Bit sind heute (2016) noch gut genug, langlebige Schlüssel dürfen 4096 Bit lang sein. Diese Abwägung ist nicht ganz einfach, weil nicht alle kryptogra­fischen Errungen­schaften öffentlich bekannt sind. Die NSA beispielsweise könnte über spezielle Computer, bessere Algorithmen oder sogar geheim gehaltene mathematische Durchbrüche verfügen. Die Enthüllungen von Snowden legen allerdings nahe, dass grundlegende kryptogra­fische Verfahren (auch RSA) auch gegen Angriffe der NSA immun sind. Schwächen bestehen eher in Protokollen und Implementierungen.

Allerdings sollte man den Schülern auch klar machen, dass ein Angriff auf Browser oder Betriebssystem ihres PC immer noch unvergleichlich einfacher ist als einer auf RSA-1024. Das gilt auch für sorgfältig konfigurierte und gepflegte Systeme, und für Smartphones sowieso. Immerhin ist die Kryptografie definitiv nicht die schwächste Stelle.

 

Hintergrund: Kryptographie: Herunterladen [odt][408 KB]

Hintergrund: Kryptographie: Herunterladen [pdf][379 KB]

 

Weiter zu Glossar