CogniclipStudios

Cogniclip Studios

 Denken, Emotion, Illustration und mehr ...

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung
Bild: CC0

Artikelserie: "Von der bitweisen bis zur asymmetrischen Verschlüsselung"

Bisher wurde bei der Verschlüsselung immer der gleiche Schlüssel wie bei der Entschlüsselung benutzt. Diese Art der Verschlüsselung wird auch als "Symmetrische Verschlüsselung" bezeichnet.

Mehr Sicherheit bietet die "Asymmetrische Verschlüsselung", bei der zur Ver- und Entschlüsselung ein Schlüsselpaar aus zwei Schlüsseln benutzt wird...


Teil 1: Die bitweise Verschlüsselung
Teil 2: 8-Bit Verschlüsselung
Teil 3: 16-Bit Verschlüsselung
Teil 4: Asymmetrische Verschlüsselung

Was mit dem einen Schlüssel verschlüsselt wird,
kann nur
mit dem anderen Schlüssel entschlüsselt werden!

  • Einer der beiden Schlüssel wird geheim gehalten!

(Deswegen wird dieser Schlüssel auch "geheimer Schlüssel" oder "privater Schlüssel" oder "private-key" genannt.)

  • Der andere Schlüssel wird weitergegeben oder sogar auf einem so genannten "Schlüssel-Server" (key-server) im Internet veröffentlicht!

(Deswegen wird dieser Schlüssel auch "öffentlicher Schlüssel" oder "public-key" genannt.)

Im folgenden Beispiel soll angenommen werden, dass Person A eine verschlüsselte E-Mail an Person B versenden will.

Beide haben sowohl einen privaten, als auch einen öffentlichen Schlüssel. Beide besitzen also ein eigenes Schlüsselpaar.

Es existieren also vier unterschiedliche Schlüssel:

1. der private Schlüssel von Person A
2. der öffentliche Schlüssel von Person A
(diese beiden bilden zusammen das Schlüsselpaar von Person A)

3. der private Schlüssel von Person B
4. der öffentliche Schlüssel von Person B
(diese beiden bilden zusammen das Schlüsselpaar von Person B)

Beide haben ihren öffentlichen Schlüssel bereits auf einem Key-Server im Internet veröffentlicht.

Beispiel: Person A sendet an Person B eine verschlüsselte E-Mail.

  • Person A hat einen privaten Schlüssel, den nur sie selbst kennt, weil sie diesen Schlüssel niemandem zeigt.
  • Person A hat auch einen öffentlichen Schlüssel, den sie im Internet veröffentlicht hat und den somit jeder sehen kann.
  • Zur Verschlüsselung der E-Mail braucht Person A jedoch keinen ihrer beiden Schlüssel, also weder ihren privaten, noch ihren öffentlichen Schlüssel.
  • Stattdessen holt sich Person A vom Key-Server den öffentlichen Schlüssel von Person B.
  • Person A hat jetzt also drei Schlüssel:
    1. ihren privaten (den nur sie selbst kennt)
    2. ihren öffentlichen (den jeder kennt)
    3. den öffentlichen von Person B (den jeder kennt)
  • Person A" verschlüsselt nun die E-Mail...
    mit dem öffentlichen Schlüssel von Person B!
  • Person A sendet diese verschlüsselte E-Mail an Person B...
    ohne irgendeinen Schlüssel mitzuliefern!
  • Person B erhält die E-Mail und entschlüsselt sie mit ihrem eigenen privaten Schlüssel.
    (Was mit dem einen Schlüssel verschlüsselt wird, kann nur mit dem anderen Schlüssel wieder entschlüsselt werden!)

Person A kann die E-Mail, die sie mit dem öffentlichen Schlüssel von Person B verschlüsselt hat, also unbesorgt an Person B senden, denn sie kann nur mit dem privaten Schlüssel von Person B wieder entschlüsselt werden, den ja nur Person B hat.

Wenn im umgekehrten Fall Person B eine verschlüsselte E-Mail an Person A versenden will, dann besorgt sich Person B zuerst den öffentlichen Schlüssel von Person A aus dem Internet, verschlüsselt damit die E-Mail und sendet sie an Person A, die die E-Mail mit ihrem privaten Schlüssel (der private Schlüssel von Person A) wieder entschlüsselt.

Der Absender verschlüsselt die E-Mail also immer mit dem öffentlichen Schlüssel des Empfängers. Ein Angreifer, der die E-Mail auf dem Transportweg abfängt, kann sie nicht entschlüsseln. Das kann nur der Besitzer des dazugehörigen privaten Schlüssels, den ja nur der Empfänger selbst hat.

Das Problem bei dieser einfachen asymmetrischen Verschlüsselung ist jedoch, dass der Empfänger nicht genau weiß, von wem die E-Mail wirklich stammt.

So könnte sich z.B. ein Angreifer in einer E-Mail als Person A ausgeben, sich den öffentlichen Schlüssel von Person B aus dem Internet besorgen, die E-Mail damit verschlüsseln und an Person B senden. Person B erhält die E-Mail und entschlüsselt sie mit ihrem privaten Schlüssel.

Person B weiß jetzt zwar, dass die E-Mail unterwegs nicht von fremden Personen gelesen wurde, denn nur sie selbst kann ja die E-Mail mit ihrem privaten Schlüssel entschlüsseln, sie weiß aber nicht, von wem die E-Mail wirklich stammt. Jeder könnte sich den öffentlichen Schlüssel besorgt haben, um ihr diese verschlüsselte E-Mail zu senden.

Damit der Empfänger eine Sicherheit hat, wer der Absender ist, muss der Absender die E-Mail mit seinem privaten Schlüssel verschlüsseln.

Im folgenden Beispiel will Person A eine E-Mail an Person B versenden und Person B soll die Sicherheit haben, dass diese E-Mail auch wirklich von Person A stammt:

  • Person A verschlüsselt die E-Mail mit ihrem privaten Schlüssel und sendet sie an Person B.
  • Person B besorgt sich aus dem Internet den öffentlichen Schlüssel von Person A und entschlüsselt damit die E-Mail.

Auch hier gilt die Regel: Was mit dem einen Schlüssel verschlüsselt wird kann nur mit dem anderen Schlüssel wieder entschlüsselt werden.

Person A hat die E-Mail mit ihrem privaten Schlüssel verschlüsselt, also kann sie nur mit dem öffentlichen Schlüssel von Person A wieder entschlüsselt werden.

  • Was mit dem privaten Schlüssel verschlüsselt wird, kann nur mit dem öffentlichen Schlüssel entschlüsselt werden.
  • Was mit dem öffentlichen Schlüssel verschlüsselt wird, kann nur mit dem privaten Schlüssel entschlüsselt werden.

Wenn Person B die E-Mail mit dem öffentlichen Schlüssel von Person A entschlüsseln kann, dann weiß sie genau, dass diese E-Mail nur von Person A stammen kann, denn sie kann nur mit dem privaten Schlüssel von Person A verschlüsselt worden sein und den hat nur Person A.

Allerdings könnte ein Angreifer die E-Mail auf dem Transportweg abgefangen und gelesen haben, denn das könnte er ja ganz einfach mit dem öffentlichen Schlüssel von Person A aus dem Internet.

Dieses Problem lässt sich durch eine zweifache asymmetrische Verschlüsselung lösen.

Zuerst wird die E-Mail mit dem eigenen privaten Schlüssel verschlüsselt aber noch nicht versendet. Dann wird diese so verschlüsselte E-Mail ein zweites Mal verschlüsselt, diesmal jedoch mit dem öffentlichen Schlüssel des Empfängers und dann erst zum Empfänger gesendet.

Beispiel: Person A sendet an Person B eine E-Mail, die nur Person B lesen kann und Person B hat die Sicherheit, dass diese E-Mail auch wirklich von Person A stammt.

Person A verschlüsselt die E-Mail mit ihrem privaten Schlüssel, versendet sie aber noch nicht.

Person A holt sich den öffentlichen Schlüssel von Person B

Person A verschlüsselt die E-Mail, die sie bereits mit ihrem privaten Schlüssel verschlüsselt, aber noch nicht versendet hat, ein zweites Mal, diesmal mit dem öffentlichen Schlüssel von Person B

Jetzt kann ein möglicher Angreifer, wenn er die E-Mail auf dem Transportweg abfängt, diese nicht mehr lesen, denn dazu bräuchte er den privaten Schlüssel von Person B, den er nicht hat.

Person B erhält nun die E-Mail und entschlüsselt sie mit ihrem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel von Person A.

Nun weiß Person B, dass die E-Mail auf dem Transportweg nicht gelesen wurde, denn nur sie selbst hat ja ihren privaten Schlüssel, den sie bei der ersten Entschlüsselung verwendet hat...

...und...

...nun weiß Person B, dass die E-Mail auch wirklich von Person A stammt, denn wenn sie die E-Mail beim zweiten Entschlüsseln mit dem öffentlichen Schlüssel von Person A entschlüsseln konnte, dann muss die E-Mail ja mit dem privaten Schlüssel von Person A verschlüsselt worden sein, den nur Person A hat.

Indem Person A die E-Mail zuerst mit ihrem privaten Schlüssel verschlüsselt hat, konnte sie sich gegenüber Person B authentifizieren. Die Verschlüsselung mit dem privaten Schlüssel zwecks Authentifizierung wird daher auch als "elektronische Unterschrift" bezeichnet.

« 16-Bit Verschlüsselung


Durch Klick auf eines der folgenden Themen/Schlagwörter ähnliche Artikel finden...