Cryptography Reference
In-Depth Information
sche Verfahren (oder Secret-Key-Verfahren). Symmetrisch deshalb, weil Alice und
Bob denselben Schlüssel verwenden. Die Verfahren der asymmetrischen Krypto-
grafie (die Public-Key-Verfahren) verwenden dagegen stets zwei Schlüssel pro
verschlüsselter Nachricht (siehe Abbildung 11-2): einen, den nur Empfängerin
Alice kennt (den privaten Schlüssel ), und einen, der öffentlich bekannt ist (den
öffentlichen Schlüssel ). Die beiden Schlüssel sind voneinander abhängig. In der
Regel sind sie zudem einer Person zugeordnet, weshalb wir auch von Alices
öffentlichem Schlüssel und Alices privatem Schlüssel sprechen können.
Will Bob eine verschlüsselte Nachricht an Alice schicken, dann benötigt er
deren öffentlichen Schlüssel. Diesen kann er sich guten Gewissens von Alice über
das Netz schicken lassen, denn Abhörer Mallory hat nichts gewonnen, wenn er
ihn erfährt - schließlich ist es ja ein öffentlicher Schlüssel und damit kein Geheim-
nis. Mit Alices öffentlichem Schlüssel verschlüsselt Bob nun die Nachricht und
schickt sie an Alice. Alice verwendet anschließend ihren privaten Schlüssel, um
die Nachricht wieder zu entschlüsseln.
KJdFsfd5HBt
OArzKSi4FJf
KDFKJKDJKJV
Kd6sDdYD5
Dies ist ein
unverschlüs-
selter Text.
Dies ist ein
unverschlüs-
selter Text.
öffentlicher
Schlüssel
privater
Schlüssel
Klartext
Geheimtext
Klartext
Abb. 11-2
So funktioniert eine Public-Key-Verschlüsselung: Zum Verschlüsseln wird ein anderer
Schlüssel verwendet als zum Entschlüsseln. Ersterer ist öffentlich bekannt. Letzterer wird vom
Empfänger geheim gehalten, weshalb man ihn privaten Schlüssel nennt.
Der öffentliche und der private Schlüssel hängen zwar voneinander ab, man kann
aus dem öffentlichen jedoch nicht den privaten bestimmen. In der Schreibweise
der Mathematik sieht die Public-Key-Verschlüsselung so aus: Alice hat einen
öffentlichen Schlüssel a und einen privaten Schlüssel x . Ist m die Nachricht, c der
Geheimtext, e die Verschlüsselungsfunktion und d die Entschlüsselungsfunktion,
dann gilt:
c = e ( a , m ) und m = d ( x , c ).
Wenn anschließend Alice etwas an Bob zurückschicken will, dann benötigt sie
Bobs öffentlichen Schlüssel, um die Nachricht zu verschlüsseln. Die Verwirrung,
die an dieser Stelle oft entsteht, ist auch deshalb verständlich, weil es alles andere
als einfach ist, Funktionen e und d zu finden, die die geforderten Eigenschaften
haben. Es gibt sie jedoch, und um sie zu betrachten, benötigen wir zunächst etwas
Hilfe aus der Mathematik.
Search WWH ::




Custom Search