4.1.2 Asymmetrische Chiffrierverfahren - Public-Key-Algorithmen

Im Unterschied zu den symmetrischen Chiffrierverfahren unterscheiden sich bei den asymmetrischen die Schlüssel für die Ver- und Entschlüsselung immer. Die Funktionen zur Ver- und Entschlüsselung lassen sich genau wie bei den Secret-Key-Algorithmen voneinander ableiten. Da sich der Schlüssel zum Entschlüsseln der Daten ohne Kenntnis zusätzlicher geheimer Parameter nur sehr schwer (Sehr schwer bedeutet, daß ein Angreifer praktisch nicht in der Lage ist, mit nur endlich zur Verfügung stehenden Mitteln in endlicher Zeit den Schlüssel zum Entschlüsseln zu berechnen.) aus dem Schlüssel zum Verschlüsseln berechnen läßt, muß der Schlüssel zum Verschlüsseln nicht geheim gehalten werden (Public-Key). Aufgrund der Unterschiedlichkeit der verwendeten Schlüssel eignen sich Public-Key-Algorithmen besonders gut für die Erzeugung digitaler Signaturen. Daten, die mit einem geheimen Schlüssel (Secret-Key, Privat-Key) verschlüsselt wurden, lassen sich mit dem zugehörigen öffentlichen Schlüssel (Public-Key) wieder in ihre ursprüngliche Form bringen. Dadurch kann bewiesen werden, daß nur der Besitzer des geheimen Schlüssels die digitale Signatur erzeugt haben kann. Die Sicherheit dieser Verfahren begründet sich in der Unmöglichkeit, aus dem einen bekannten (öffentlichen) Schlüssel den zweiten (geheimen) mit endlich zur Verfügung stehender Rechenleistung in endlicher Zeit zu berechnen. Leider läßt sich diese Unmöglichkeit bei den bekannten Public-Key Verfahren nicht beweisen. Es kann nie ausgeschlossen werden, daß ein Verfahren zur Berechnung des geheimen Schlüssels gefunden wird.
Ein weiterer wesentlicher Unterschied zu den symmetrischen Chiffrierverfahren besteht im deutlich höheren Rechenaufwand, der zur Ver- und Entschlüsselung notwendig ist.
Zu den bekanntesten Verfahren gehören RSA und ElGamal [MüPf 97].
weiter Inhaltsverzeichnis