Die asymmetrischen oder public-key-cryptography funktioniert folgendermaßen:

Jemand, der eine Botschaft besitzt, die er verschlüsseln will, besitzt zwei Schlüssel:
  1. einen öffentlichen E, den er weitergibt an den Empfänger oder den er sogar veröffentlichen kann
  2. einen privaten D, den er geheim hält.
Die Schlüssel haben die Eigenschaften, daß man Botschaften entweder mit D verschlüsseln und mit E entschlüsseln kann oder mit E verschlüsseln und mit D entschlüsseln. Zudem kann man aus D nicht auf E schließen. Das ist die Eigenschaft, auf der die Sicherheit dieses Verfahren beruht.

Beispiele (RSA, 1998):
  1. Verschlüsselung: Person A, landläufig Alice genannt, will eine geheime Botschaft an B wie Bob schicken. Sie sieht nach, wie der öffentliche Schlüssel von Bob lautet, verschlüsselt die Botschaft damit und schickt sie an Bob. Bob benutzt seinen privaten Schlüssel und entschlüsselt die Botschaft. Nur Bob kann Botschaften lesen, die mit seinem öffentlichen Schlüssel verschlüsselt wurden.
  2. Digitale Unterschrift: Alice möchte eine Botschaft an Bob schicken, so daß Bob weiß, daß die Botschaft auch wirklich von Alice stammt. Hierzu verschlüsselt sie ihre Botschaft mit ihrem geheimen Schlüssel. Bob muß nun nur noch ihren öffentlichen Schlüssel verwenden, um die Botschaft zu entschlüsseln. Wenn sie korrekt entschlüsselt wird, kann sie nur von Alice stammen.

 

zurück zurück      5. Doppelstunde      weiter weiter