Asymmetrisch statt symmetrisch - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Von der klassischen Kryptografie zum Public Key

Asymmetrisch statt symmetrisch

Seit über 2.000 Jahren hat die Kryptografie das Ziel, Daten vertraulich zu übermitteln. Bis zur Mitte der 1970er Jahre herrschte dabei unangefochten das Paradigma der sogenannten symmetrischen Kryptografie.

{1r}

Deren Grundidee ist die folgende: Sender und Empfänger einer vertraulichen Mitteilung einigen sich auf ein gemeinsames Geheimnis, den sogenannten Schlüssel, auf dem die Sicherheit ihrer Kommunikation beruht. Der Sender benützt den Schlüssel zum Verschlüsseln, der Empfänger zum Entschlüsseln, und ein Angreifer hat schlechte Karten, wenn er die übermittelte Geheimbotschaft ohne Kenntnis des Schlüssels knacken möchte.

Der Haken bei Enigma und Co

Solche Verfahren hatten sich über Jahrhunderte konkurrenzlos durchgesetzt – obwohl sie einen prinzipiellen Haken haben: Vor jeder vertraulichen Kommunikation muss man nämlich schon ein Geheimnis ausgetauscht haben – den Schlüssel. Dies ist zum einen ziemlich aufwendig, wenn viele gleichberechtigte Partner miteinander kommunizieren wollen.

Chiffriermaschine Enigma mit vier drehbaren Walzen © Greg Goebel / gemeinfrei

Und noch schlimmer: Wenn der Schlüssel abgefangen wird, kann auch ein Unbefugter die geheime Nachricht lesen. Genau das passierte beispielsweise im Zweiten Weltkrieg, als die Briten den Code der Enigma-Verschlüsselungsmaschine der Nazis knackten: Sie konnten fortan die Kommunikation zwischen dem Marine-Hauptquartier und den U-Booten des Dritten Reichs mitverfolgen und das trug mit dazu bei, dass die Alliierten den Krieg letztlich gewannen.

Anzeige

Ohne ausgetauschtes Geheimnis

Es war eine ausgesprochene Sensation, als 1976 Whitfield Diffie und Martin Hellman etwas anderes zu denken wagten. Ihre Vision: Um jemandem eine vertrauliche Nachricht zu schicken, sollte man kein vorher ausgetauschtes Geheimnis brauchen. Natürlich benötigt der Empfänger zum Entschlüsseln einen geheimen Schlüssel, denn sonst hätte er keinen entscheidenden Vorteil gegenüber einem Spion. Aber dieser ist nicht der gleiche, der zum Verschlüsseln benutzt wurde. Also: Verschlüsseln ohne spezielles Geheimnis, Entschlüsseln mit dem einzigartigen privaten Geheimnis.

Ob Brief oder E-Mail: Unbefugte sollen keinen Einblick erhalten © SXC

Eine gute Veranschaulichung sehen wir im Postdienst: Um jemandem eine vertrauliche Nachricht zukommen zu lassen, wird der entsprechende Brief in einen Umschlag gesteckt und dann der Briefkasten mit dem Namen der Empfängerin gesucht. Das Einwerfen des Briefes entspricht dem Anwenden des öffentlichen Schlüssels. Anschließend hat niemand mehr Zugriff auf den Brief – außer der legitimen Person, die den Briefkasten mit ihrem privaten Schlüssel öffnen kann.

  1. zurück
  2. 1
  3. |
  4. 2
  5. |
  6. 3
  7. |
  8. 4
  9. |
  10. 5
  11. |
  12. weiter

Albrecht Beutelspacher (Universität Gießen / Mathematikum), DFG Forschung
Stand: 12.07.2013

Anzeige

In den Schlagzeilen

Inhalt des Dossiers

Offenes Geheimnis
Die Mathematik hinter der Public-Key-Verschlüsselung

Asymmetrisch statt symmetrisch
Von der klassischen Kryptografie zum Public Key

Von Schlüsseln und Potenzfunktionen
Welche Mathematik steckt hinter dem Public-Key-Verfahren?

Die digitale Signatur
Wie die Public-Key-Kryptografie die Echtheit elektronischer Dokumente sichert

Auf dem Weg zur E-Münze
Auch elektronische Geldsysteme basieren auf PK-Kryptografie

Diaschauen zum Thema

News zum Thema

Quantenschlüssel mit Schwachstellen
Forscher decken Sicherheitslücke bei der Quantenkryptografie auf

Weltrekord bei der Primfaktorzerlegung
Forscher "knacken" 232-stellige Zahl

Erstes Netzwerk mit Quanten-Verschlüsselung
Sichere Kommunikation in handelsüblichen Glasfasernetzen dank Quantenkryptographie

Neuer Codeknacker-Weltrekord
Mathematiker entschlüsseln riesige Zahl

Dossiers zum Thema

Die wunderbare Welt des Pi - Geheimnisvolle Eigenheiten einer allgegenwärtigen Zahl

Wie viel ist eine Billion? - Überlegungen an den Grenzen unseres Zahlenverständnisses

Alan Turing - Genialer Computerpionier und tragischer Held

Spione im Dienst der Sicherheit - Forscher gehen Datenlöchern im Hightech-Alltag auf den Grund

Anzeige
Anzeige