Kurzeinführung asymmetrische Verschlüsselung


Wie funktioniert eigentlich asymmetrische Verschlüsselung?

Symmetrische Verschlüsselung
Symmetrische Verschlüsselung

Grundsätzlich ist das Ziel der Informationssicherheit, die folgenden drei Eigenschaften einer Nachricht zu bewahren:

  • Vertraulichkeit (Confidentiality): Nur autorisierte Kommunikationsteilnehmer können die Nachricht lesen.
  • Integrität (Integrity): Die Nachricht kann nicht unbemerkt verändert werden.
  • Availability (Verfügbarkeit): Nachrichten und Daten sind stets zugänglich.

Mittels Verschlüsselung lassen sich Vertraulichkeit und Integrität gewährleisten, indem unautorisierte Kommunikationsteilnehmer die Nachricht nicht lesen und demnach auch nicht unbemerkt verändert können. Im Fall der symmetrischen Verschlüsselung wird dies durch die Umwandlung des Klartexts in einen Geheimtext mittels eines geheimen Schlüssels erreicht. Das Prinzip ist im Schaubild oben illustriert. Der Empfänger verwendet den identischen geheimen Schlüssel, um den Geheimtext wieder in Klartext zurückzuwandeln.

Nutzen der asymmetrischen Verschlüsselung

Die symmetrische Verschlüsselung unterliegt jedoch einigen grundsätzlichen Einschränkungen:

  • Damit ein Angreifer nicht durch Abhören der gesamten Kommunikation den geheimen Schlüssel aufzeichnet, muss der geheime Schlüssel über einen zweiten, sicheren Kommunikationsweg ausgetauscht werden, z.B. via Telefon, SMS oder Brief. Dies ist jedoch langsam und aufwendig.
  • Soll Vertraulichkeit und Integrität gewährleistet werden, so muss zwischen jedem Pärchen von Kommunikationsteilnehmern eine separater Schlüssel vereinbart werden. Bei N Teilnehmern sind N * (N-1) / 2 Schlüssel notwendig. Bei einer grossen Anzahl Kommunikationsteilnehmer wird asymmetrische Verschlüsselung daher schnell inpraktikabel.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung löst beide Probleme. Der asymetrische Verschlüsselungsansatz wurde erstmals 1976 von Whitfield Diffie and Martin Hellman publiziert. Er basiert auf einem Schlüsselpaar:

  • Öffentlicher Schlüssel: Der Nachrichtenempfänger stellt seinen öffentlichen Schlüssel potentiellen Sendern zu Verfügung. Der öffentliche Schlüssel wird dabei aus dem privaten Schlüssel berechnet. Der Sender setzt den öffentlichen Schlüssel ein, um aus dem Klartext Geheimtext zu erzeugen.
  • Privater Schlüssel: Im Gegensatz zur symmetrischen Verschlüsselung erlaubt der öffentliche Schlüssel nicht, die Nachricht auch wieder zu entschlüsseln. Dieses ist nur durch Kenntnis des privaten Schlüssels möglich, den der Empfänger stets für sich behält.

Die spezielle Eigenschaft eines asymmetrischen Verschlüsselungssystems ist also, dass der öffentliche Schlüssel erlaubt Nachrichten zu verschlüsseln - nicht jedoch diese wieder zu entschlüsseln. Die mathematische Realisierung dieses Ansatzes erfolgt mittels Einwegfunktionen. Dies sind Berrechnungen, die in eine Richtung einfach - in die Gegenrichtung jedoch sehr aufwendig sind. Die bekannteste Einwegfunktion, die auch im ersten asymmetrischen Verschlüsselungssystem RSA zum Einsatz kommt, ist die Primfaktorzerlegung. Ist es einfach, das Produkt zweier grosser Primzahlen zu berechnen. Es ist jedoch sehr rechenintensiv, aus dem Produkt wieder die zwei ursprünglichen Primzahlen herauszufinden.

 

Nachteile der asymmetrischen Verschlüsselung

Die asymmetrische Verschlüsselung gewährleistet also keine absolute Sicherheit, die es einem Angreifer verunmöglicht, die Nachricht zu entschlüsseln. Vielmehr besteht die Sicherheit in der Ungleichheit des Rechenaufwands zwischen Nutzer und Angreifer. Der Angreifer muss deutlich mehr Rechenleistung für das Brechen der verschlüsselt Nachricht aufwenden als der legitime Nutzer. Hieraus resultieren jedoch auch die Hauptnachteile der asymmetrischen Verschlüsselung, nämlich:

  • Asymmetrische Verschlüsselung ist rechenaufwendig. Dieser Nachteil wiegt für leistungsschwache IoT-Geräte schwer.
  • Mit grossem Rechnereinsatz, z.B. durch staatliche Organisationen, kann jede asymmetrische Verschlüsselung gebrochen werden.

Oft werden daher asymmetrische und symmetrische Verschlüsselung kombiniert. Dabei wird mittels asymmetrischer Verschlüsselung ein geheimer Kommunikationskanal aufgebaut. Dieser Kanal wird genutzt, um einen geheimen, symmetrischen Schlüssel auszutauschen. Anschliessend wird der Kanal wieder geschlossen. Die eigentliche Kommunikation erfolgt dann über die sichere und effiziente symmetrische Verschlüsselung. Die e-Mail-Verschlüsselung PGP oder das verschlüsselte Webbrowser-Protokoll HTTPS basieren auf einem derartigen hybriden Ansatz.


Kommentar schreiben

Kommentare: 0