Public key

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Als "Public key-Verfahren" werden asymmetrische Verschlüsselungsverfahren bezeichnet. Sie bilden neben den Anwendungen zur vertraulichen Kommunikation auch die Basis der digitalen Signatur.

RSA-Verfahren

Das bekannteste und älteste Verfahren ist das von Rivest, Shamir und Adleman entwickelte und nach ihren Initialen benannte RSA-Verfahren:

Jeder Teilnehmer hat dabei einen "öffentlichen Schlüssel", der in Verzeichnissen publiziert wird (zum Verschlüsseln), und einen nur ihm bekannten Privatschlüssel (zum Entschlüsseln).

Für die Methode werden durch ein Zufallsverfahren zwei sehr große (mehr als 62 Stellen!) Primzahlen ermittelt. Diese Primzahlen p und q werden multipliziert, man erhält eine Zahl m mit der entsprechend größeren Stellenzahl. Dann werden aus p und q zwei Zahlen s1 und s2 errechnet, die die Funktion des öffentlichen und geheimen Schlüssels übernehmen: die Nachricht wird dargestellt als natürliche Zahl zwischen 0 und m-1, dies ist z.B. möglich durch die Umwandlung der zunächst dual dargestellten Nachricht in die entsprechende Zahl des Zehnersystems. Bei zu langen Nachrichten wird in Blöcke aufgeteilt. s1 sei der öffentliche Schlüssel, s2 der private. Diese beiden Zahlen sind so bestimmt worden, dass sie folgende Bedingung erfüllen:

Ns1(mod m)1 (mod m) = N

Das bedeutet, dass N zunächst mit dem öffentlichen Schlüssel potenziert wird. Der Rest, der sich bei Division durch m ergibt, wird über die Leitung geschickt. Der Empfänger potenziert diesen Restwert mit seinem Privatschlüssel, das Ergebnis wird durch m dividiert, der Rest ist die Nachricht N. Die genaue Errechnung der Zahlen s1 und s2 ist nicht sehr aufwändig, es gibt sehr schnelle Algorithmen dafür.

Öffentlich bekannt sein müssen nur für jeden Teilnehmer der öffentliche Schlüssel s1 und der zugehörige Modulus m. Die Sicherheit des Verfahrens beruht auf der Schwierigkeit, die Zahl m zu zerlegen.


Weitere Verfahren

Neben der Faktorisierung ganzer Zahlen ist noch eine weitere mathematische Problemstellung die Grundlage der heutigen Verschlüsselungsverfahren. Das sogenannte "Diskrete Logarithmus-Problem" (DLP) bei endlichen Körpern bildet die Grundlage für das Diffie-Hellman-Verfahren. Interessanterweise kann hiermit auch ein Schlüsselaustausch realisiert werden, der nicht durch Kommunikationsaufzeichnung und nachträgliche Entschlüsselungsversuche gebrochen wird. Dazu gehen beim jedem anfänglichen Schlüsselaustausch Zufallszahlen mit ein, die die Kommunikationspartner anschließend verwerfen. Nur durch aktuelles Dazwischenschalten (Man-In-the-Middle - MitM) besteht eine Kommunikationsabhörmöglichkeit. Ansonsten müssen die Kommunikationsendpunkte unter Kontrolle der Angreifers stehen.

Auf Grund der neueren Forschung zu Primzahlen wird allerdings klar, dass nur noch mindestens 2048 Bit-Schlüssel (wie auch bei RSA) als sicher anzusehen sind. In neuerer Zeit wird deshalb aus Lastgründen zunehmend das (auf dem DLP und elliptischen Kurven beruhende) ECC-Verfahren propagiert, das mit wesentlich kürzeren Schlüsseln noch sicher arbeitet (ca. um den Faktor 10 kleiner) . Anfang 2016 wurden durch die Internet-Standardisierungs-Arbeitsgruppe der IETF die beiden elliptischen Kurven Curve25519 von Dan J. Bernstein und Curve448 (Goldilocks-Kurve) als RFC 7748 verabschiedet. Damit werden die Kurven und ihr Einsatz beim Diffie-Hellman-Schlüsselaustausch (ECDHE) für den Einsatz im Internet standardisiert. So sollen Befürchtung der Unterwanderung von Kryptoverfahren durch die NSA begegnet und die Zeit, bis Quantencomputer gänzlich neue Verfahren erforderlich machen, überbrückt werden.


Weblinks


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 23. November 2016 um 10:09 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin und Dominique Garcia-Marschall.

Anzeigen