4.1.2 Asymmetrische Chiffrierverfahren - Public-Key-Algorithmen
Im Unterschied zu den symmetrischen Chiffrierverfahren unterscheiden
sich bei den asymmetrischen die Schlüssel für die Ver- und Entschlüsselung
immer. Die Funktionen zur Ver- und Entschlüsselung lassen sich genau
wie bei den Secret-Key-Algorithmen voneinander ableiten. Da sich der Schlüssel
zum Entschlüsseln der Daten ohne Kenntnis zusätzlicher geheimer
Parameter nur sehr schwer (Sehr schwer bedeutet, daß ein Angreifer
praktisch nicht in der Lage ist, mit nur endlich zur Verfügung stehenden
Mitteln in endlicher Zeit den Schlüssel zum Entschlüsseln zu
berechnen.) aus dem Schlüssel zum Verschlüsseln berechnen läßt,
muß der Schlüssel zum Verschlüsseln nicht geheim gehalten
werden (Public-Key). Aufgrund der Unterschiedlichkeit der verwendeten Schlüssel
eignen sich Public-Key-Algorithmen besonders gut für die Erzeugung
digitaler Signaturen. Daten, die mit einem geheimen Schlüssel (Secret-Key,
Privat-Key) verschlüsselt wurden, lassen sich mit dem zugehörigen
öffentlichen Schlüssel (Public-Key) wieder in ihre ursprüngliche
Form bringen. Dadurch kann bewiesen werden, daß nur der Besitzer
des geheimen Schlüssels die digitale Signatur erzeugt haben kann.
Die Sicherheit dieser Verfahren begründet sich in der Unmöglichkeit,
aus dem einen bekannten (öffentlichen) Schlüssel den zweiten
(geheimen) mit endlich zur Verfügung stehender Rechenleistung in endlicher
Zeit zu berechnen. Leider läßt sich diese Unmöglichkeit
bei den bekannten Public-Key Verfahren nicht beweisen. Es kann nie ausgeschlossen
werden, daß ein Verfahren zur Berechnung des geheimen Schlüssels
gefunden wird.
Ein weiterer wesentlicher Unterschied zu den symmetrischen Chiffrierverfahren
besteht im deutlich höheren Rechenaufwand, der zur Ver- und Entschlüsselung
notwendig ist.
Zu den bekanntesten Verfahren gehören RSA und ElGamal [MüPf
97].