2a. Kryptographische Basistechniken

2a.3 Asymmetrische Verschlüsselung


[Public Key Cryptography, PKC]

Die Idee der asymmetrischen Verschlüsselung

[Asymm1]

E und D sind zueinander inverse mathematische Verfahren, so daß D aus E nicht bestimmbar ist.

Analogie/bildliche Vorstellung: Schnappschloßverfahren

Erfinder: Whitfield Diffie/ Martin Hellman 1976: New directions in Cryptography.

Beim britischen Geheimdienst ca. 1970, bei der NSA möglicherweise schon in den 60er-Jahren.

Eigenschaften

Idealerweise werden die öffentlichen Schlüssel in einem öffentlichen Adressenverzeichnis (`Directory') zur allgemeinen Verfügung gestellt. [Siehe auch Zertifikate]

[Asymm2]

Das RSA-Verfahren

Die Sicherheit des RSA


Andere asymmetrische Verfahren


Asymmetrische Verschlüsselung - Vor- und Nachteile

+Jeder Teilnehmer hat ein persönliches Geheimnis, das er mit niemandem teilen muß.
+Keine geheime Übermittlung nötig.
+Spontane Kommunikation jederzeit möglich, ideal für offene Kommunikationssysteme.
+Zahl der nötigen Schlüssel wächst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschlüsselung quadratisch).
+Grundlage vieler kryptographischer Protokolle.
-Probeverschlüsselung möglich; Verfahren muß gegen Angriff mit ausgewähltem Klartext resistent sein.
-Alle bekannten Verfahren sind sehr langsam (Faktor 10 000 verglichen mit symmetrischen).
-Benötigte Schlüssellänge groß (Faktor 10 verglichen mit symmetrischen).
-Schlüsselverwaltung bringt Komplikationen: öffentliche Schlüssel müssen authentisch sein ===> Zertifikats-Infrastruktur nötig.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 8. Dezember 2001
E-Mail an
Pommerening@imsd.uni-mainz.de.