2a. Kryptographische Basistechniken

2a.3 Asymmetrische Verschlüsselung


[Public Key Cryptography, PKC]

Die Idee der asymmetrischen Verschlüsselung

[Asymm1]

E und D sind zueinander inverse mathematische Verfahren, so dass D aus E nicht bestimmbar ist.

Analogie/bildliche Vorstellung: Schnappschlossverfahren

Erfinder: Whitfield Diffie und Martin Hellman 1976: New directions in Cryptography.

Beim britischen Geheimdienst ca. 1970, bei der NSA möglicherweise schon in den 60er-Jahren.

Eigenschaften

Achtung: Konstruktionsbedingt ist ein Angriff mit gewähltem Klartext (= Probeverschlüsselung) immer möglich.

Idealerweise werden die öffentlichen Schlüssel in einem öffentlichen Adressenverzeichnis (»Directory«) zur allgemeinen Verfügung gestellt. [Siehe auch Zertifikate]

[Asymm2]

Das RSA-Verfahren

Die Sicherheit des RSA


Andere asymmetrische Verfahren


Asymmetrische Verschlüsselung - Vor- und Nachteile

+Jeder Teilnehmer hat ein persönliches Geheimnis, das er mit niemandem teilen muss.
+Keine geheime Übermittlung nötig.
+Spontane Kommunikation jederzeit möglich, ideal für offene Kommunikationssysteme.
+Zahl der nötigen Schlüssel wächst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschlüsselung quadratisch).
+Grundlage vieler kryptographischer Protokolle.
-Probeverschlüsselung möglich; Verfahren muss gegen Angriff mit ausgewähltem Klartext resistent sein.
-Alle bekannten Verfahren sind sehr langsam (Faktor 10 000 verglichen mit symmetrischen).
-Benötigte Schlüssellänge groß (Faktor 20 bis 40 verglichen mit symmetrischen).
-Schlüsselverwaltung bringt Komplikationen: öffentliche Schlüssel müssen authentisch sein ===> Zertifikats-Infrastruktur nötig. (PKI = »Public Key Infrastructure«)

Weitere Eigenschaften

Sicherheit der Standard-Verfahren (RSA/DH)

Schlüssellängen für ECC


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 8. Juni 2004
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.