Cryptography Reference
In-Depth Information
2.
y
Alice
Bob
k
A,B
k
A,B
1.
y
=
E
(
x, k
A,B
)
3.
x
=
D
(
y,k
A,B
)
Eva
Abbildung 2.1: Symmetrische Verschlüsselung
Das wesentliche Problem bei der symmetrischen Verschlüsselung ist der
Schlüsselaus-
tausch
: die Kommunikationspartner müssen zunächst einen symmetrischen Schlüssel über
einen sicheren Kommunikationskanal austauschen. Insbesondere können nicht völlig frem-
de Kommunikationspartner spontan miteinander geheime Nachrichten austauschen. Ein
weiteres Problem ist die sogenannte
Schlüsselexplosion
: Wenn viele Teilnehmer in einem
Netzwerk paarweise miteinander vertraulich kommunizieren wollen, muss für jedes Paar
eigens ein Schlüssel erzeugt und an die beiden Teilnehmer auf sichere Weise zugestellt
werden.
Wie bereits in der Einführung zu diesem Buch erwähnt, stellten im Jahr 1976 Whit-
field Die und Martin E. Hellman in ihrem für die Kryptographie revolutionären Arti-
kel [64] eine Lösung für das Problem des Schlüsselaustauschs vor, den heute sogenann-
ten
Die-Hellman-Schlüsselaustausch
. Dieser erlaubt es Kommunikationspartnern, über
einen
abhörbaren
Kommunikationskanal einen Schlüssel auszutauschen (siehe auch Ab-
schnitt 6.5).
Darüber hinaus entwickelten Die und Hellman, wie ebenfalls in der Einführung er-
wähnt, im selben Artikel die Idee der
asymmetrischen Verschlüsselung
, die im Jahr 1978
im heute berühmten RSA-Verschlüsselungsverfahren, benannt nach ihren Erfindern Ron
Rivest, Adi Shamir und Leonard Adleman, eine erste Realisierung fand [140]. Die asymme-
trische Verschlüsselung löst das Problem der Schlüsselexplosion und auch das des Schlüs-
selaustauschs, zumindest wird dieses Problem deutlich vereinfacht (siehe Abschnitt 10.6
für eine ausführliche Diskussion dazu).
Bei der
asymmetrischen Verschlüsselung
sind Chiffrier- und Dechiffrierschlüssel ver-
schieden. Jeder Teilnehmer in einem Netzwerk besitzt sowohl einen Chiffrier- als auch
einen Dechiffrierschlüssel. Dabei wird der Chiffrierschlüssel öffentlich gemacht, ähnlich
einer Telefonnummer oder einer E-Mail-Adresse. Dieser Schlüssel wird deshalb
öffent-
licher Schlüssel
genannt. Der zugehörige Dechiffrierschlüssel wird dagegen von jedem
Teilnehmer geheim gehalten; er wird
privater Schlüssel
genannt. Ein Paar bestehend aus
öffentlichem und privatem Schlüssel wird
Schlüsselpaar
genannt. Um nun, in unserem
Szenarium, Bob eine geheime Nachricht zu senden, verschlüsselt Alice die Nachricht mit
Bobs öffentlichem Schlüssel. Bob kann dann den daraus resultierenden Chiffretext mit sei-
nem privaten Schlüssel dechiffrieren. Die Vorgehensweise ist in Abbildung 2.2 dargestellt.
Dabei bezeichnet
k
B
Bobs öffentlichen Schlüssel und
k
B
Bobs privaten Schlüssel.