Symmetrie vs. Asymmetrie – Teil II

Wie wir im ersten Teil von Symmetrie vs. Asymmetrie gesehen haben, zeichnet sich die Symmetrische Verschlüsselung dadurch aus, dass zur Ver- und Entschlüsselung der gleiche Schlüssel verwendet wird. Ebenfalls haben wir die Vor- und Nachteile beleuchtet. Zusammenfassend kann gesagt werden, dass Symmetrische Verschlüsselung
sehr schnell, hoch sicher und vor allem für lokale Verschlüsselung (es geht also nicht um den Austausch von sensiblen Daten) sehr gut geeignet ist.

In diesem Teil wollen wir uns die Asymmetrische Verschlüsselung etwas genauer ansehen.

Wenn bei symmetrischer Verschlüsselung zum Ver- und Entschlüsseln gleiche Schlüssel verwendet werden, dann muss es folglich bei asymmetrischen Verfahren so sein, dass hier unterschiedliche Schlüssel zum Einsatz kommen.

Und so ist es auch! Man benötigt ein Schlüsselpaar, welches aus einem s.g. Privaten Schlüssel und einem Öffentlichen Schlüssel besteht.

Privater Schlüssel *

Der Private Schlüssel (oft auch als geheimer Schlüssel, private-key oder secret key bezeichnet), wird verwendet um Daten zu entschlüsseln, die jemand mit dem öffentlichen Schlüssel verschlüsselt hat. Darüber hinaus dient der Private Schlüssel dem Signieren von Daten, wodurch man Authentizität und Integrität der Daten sicherstellt.

Den privaten Schlüssel gilt es um jeden Preis geheim zu halten. Er darf nie in fremde Hände gelangen.

Öffentlicher Schlüssel *

Der Öffentliche Schlüssel (public-key) kann frei verteilt und jedem zugänglich gemacht werden. Der Schlüssel kann also zum Beispiel offen per Email versendet oder auf einer Internetseite veröffentlicht werden.

Er dient dazu, Daten für den Besitzer des privaten Schlüssels zu verschlüsseln und Signaturen zu überprüfen.

Eigenschaften von Öffentlichem und Privatem Schlüssel *

Die nachfolgenden Funktionen beruhen auf einer verblüffenden Eigenschaft der Verschlüsselung mit Privatem und Öffentlichem Schlüssel. Daten, die mit einem öffentlichen Schlüssel verschlüsselt wurden, können nur von dem wieder entschlüsselt werden, der im Besitz des Privaten Schlüssels ist.

Um sich diesen Vorgang besser vorstellen zu können, hilft folgendes Bild:

Man stelle sich z.B. einen Briefkasten vor. Das Einwerfen eines Briefes könnte man mit dem Verschlüsseln (der öffentliche Schlüssel mit dem Daten verschlüsselt werden, kann jedem zugänglich gemacht werden) vergleichen. Jeder kann hier Schriftstücke einwerfen.

Um jedoch an die Nachrichten heranzukommen, benötigt man den Schlüssel für den Briefkasten (den privaten Schlüssel). Das Öffnen ist auf den Besitzer dieses Schlüssels begrenzt, der entsprechend sorgfältig darauf achten muss, dass niemand seinen Schlüssel stielt.

Die Vorteile der asymmetrischen Verfahren *

Erinnern wir uns an das entsprechende Kapitel der symmetrischen Verschlüsselung zurück. Wenn man sensible Daten nicht rein lokal absichern möchte, sondern mit vielen anderen Austauschen muss, hat man schnell ein Schlüsselverwaltungsproblem. Wir hatten uns mit der Formel {n * (n-1)}/2 (wobei n die Anzahl an Kommunikationspartnern ist) verdeutlicht, dass die Menge zu verwaltender Schlüssel sehr rasch unhandlich wird. Bei 100 Personen gilt es bereits, 4950 Schlüssel zu organisieren.

In einem System mit asymmetrischen Verfahren müssen hingegen nur n Schlüssel (eigentlich Schlüsselpaare) verwaltet werden.

Die Zahl zu verwaltender Schlüssel wächst im symmetrischen Fall also quadratisch, im asymmetrischen Fall nur linear.

Ein ganz wesentlicher Aspekt, der nicht sofort ins Auge sticht:

Die Gefahr, dass ein gesamtes Netzwerk mit Kommunikationspartnern unterlaufen wird, ist im asymmetrischen Fall extrem unwahrscheinlich.
Bei symmetrischen Verfahren muss jeder Teilnehmer alle Schlüssel verwalten. Die Sicherheit des gesamten Systems hängt also von jedem Einzelnen ab. Wir ein Teilnehmer bestohlen, ist das gesamte Netzwerk kompromittiert.
Im asymmetrischen Fall ist jeder Teilnehmer nur für seinen eigenen privaten Schlüssel (öffentliche Schlüssel der anderen, mit dem Daten verschlüsselt werden, sind ja nicht geheimhaltungswürdig) verantwortlich.

Bei der Übermittlung sensibler Daten bestand bei symmetrischen Verfahren das Hauptproblem darin, den Schlüssel (wir erinnern uns: zum Ver- und Entschlüsseln wird der gleiche Schlüssel verwendet) dem Empfänger der Daten auf sicherem Wege mitzuteilen. Der Schlüssel könnte abgefangen werden. Dieses Problem gibt es bei asymmetrischen Verfahren nicht. Der öffentliche Schlüssel ist nicht geheimhaltungswürdig, der private Schlüssel muss und darf niemals einer anderen Person mitgeteilt werden.

Die Nachteile der asymmetrischen Verfahren *

Auch hier hilft bereits ein Blick auf die Vorteile der symmetrischen Verfahren. Symmetrische Verfahren sind den asymmetrischen Verfahren hinsichtlich der Geschwindigkeit um Längen überlegen. Der Einsatz von asymmetrischen Verfahren ist daher eingeschränkt. Für große Datenmengen sind die Verfahren nicht geeignet, ein Echtzeit-Verschlüsselungssystem wie ArchiCrypt Live könnte man so nicht realisieren. [Anm.: Es wäre auch nicht nötig, da es bei ArchiCrypt Live um die sichere Ablage großer Datenmengen auf dem System des Anwenders geht und nicht primär um den Austausch. Geht es um Austausch, nutzt ArchiCrypt Live die weiter unten angesprochenen hybriden Verfahren.]

Die Sicherheit asymmetrischer Verfahren *

Wir haben bereits gesehen, dass symmetrische und asymmetrische Methoden auf völlig unterschiedlichen mathematischen Verfahren beruhen. Vor allem der häufig gemachte Fehler, die Schlüssellängen der Verfahren miteinander zu vergleichen ist falsch. Dies haben wir bereits in „Weißt Du wieviel Sternlein stehen“ gesehen.

Das ganze System der asymmetrischen Verschlüsselung macht nur dann Sinn, wenn man den Privaten Schlüssel nicht aus dem öffentlichen Schlüssel berechnen kann.

Auf der anderen Seite kann man, ohne tief in die mathematischen Grundlagen abtauchen zu müssen, logisch schlussfolgern, dass die Schlüssel voneinander anhängen müssen. Schließlich kann der private Schlüssel eine Nachricht entschlüsseln, die mit dem zugehörigen öffentlichen Schlüssel verschlüsselt wurden. Aber der Aufwand ist so hoch, dass eine Berechnung nicht sinnvoll bzw. nicht in angemessener Zeit möglich ist.

Einwegfunktionen *

Eine Einwegfunktionen ist aus Informatikersicht eine Funktion, die „leicht“ zu berechnen aber „sehr schwierigumkehrbar ist.

Sehr schwierig“ in unserem Sinne, bedeutet, dass es in vertretbarer Zeit nicht möglich ist, die Umkehrung zu berechnen.

Ich kann mich noch gut daran erinnern, als die ersten Telefon CDs erschienen, mit denen eine s.g. Rückwärtssuche durchgeführt werden konnte. Eine Suche also, bei der man nicht zu einem gegebenen Namen eine Telefonnummer sucht, sondern zu einer Telefonnummer einen Namen. Ein klassisches Telefonbuch ist ein anschauliches Beispiel für eine Einwegfunktion. Ich finde leicht eine Telefonnummer zu einem gegebenen Namen. Die Umkehrung, die Suche des Namens zu einer gegebenen Telefonnummer (ohne CD), ist hingegen nicht in vertretbarer Zeit zu realisieren.

Ein mathematisches Beispiel, welches bei dem sicher berühmtesten asymmetrischen Verfahren RSA eine Rolle spielt, ist das Problem, die Multiplikation zweier Primzahlen umzukehren.

Es ist sehr einfach, die beiden Primzahlen 509 und 971 zu multiplizieren. Die Umkehrung (Faktorisierung) ist jedoch schwierig.

LEICHT

509 * 971 = 494.239

SCHWER

494.239 = A * B

Falltüren *

Eine spezielle Variante dieser Einwegfunktionen sind s.g. Trapdoor-Einwegfunktionen (Falltürfunktionen). Hier benötigt man zur Umkehrung eine bestimmte Zusatzinformation, mit der die Umkehrung dann leicht ist. Besitzt man diese Zusatzinformation nicht, stehen wir vor dem Papier-Telefonbuchproblem. Es ist einfach nicht in vertretbarer Zeit möglich zu gegebener Telefonnummer den Namen zu finden.

Übertragen auf unsere asymmetrische Verschlüsselung wäre die Zusatzinformation, welche man zur Umkehr (Entschlüsselung) der Funktion (Verschlüsselung) braucht, der private Schlüssel.

Asymmetrische Verfahren wirklich sicher? *

Erstaunlich aber wahr! Man geht nur davon aus, dass die in den asymmetrischen Verfahren eingesetzten Einwegfunktion schwierig umzukehren sind. Formale Beweise existieren nicht. Rein theoretisch wäre es also möglich, dass ein Wissenschaftler morgen ein Verfahren entdeckt, mit dem man ganz leicht den privaten Schlüssel aus dem öffentlichen Schlüssel berechnen kann. Also zum Beispiel eine Formel, mit der man ohne Aufwand unmittelbar die Primzahl Faktorisierung von 494.239 berechnen kann. Das komplette asymmetrische System würde zusammenbrechen.

Kombination *

Reine asymmetrische Verfahren kommen nur selten zum Einsatz. Vielmehr werden symmetrische Verfahren häufig mit den asymmetrischen Verfahren kombiniert. Diese Verfahren werden hybride Verfahren genannt. Die asymmetrische Verschlüsselung wird genutzt, um den Schlüssel für das symmetrische Verfahren zu übertragen.

Die Daten werden mit einem symmetrischen Verfahren verschlüsselt. Dabei kommt ein Schlüssel (nennen wir ihn SymSchlüssel) zum Einsatz, den man an den Empfänger der Daten übermitteln muss. Hier haben wir ja bei den symmetrischen Verfahren die größte Schwachstelle identifiziert.

Also kommt dort die asymmetrische Verschlüsselung zum Einsatz. Mit dem öffentlichen Schlüssel (muss bekanntlich nicht geheim gehalten werden) des Nachrichtenempfängers werden jetzt nicht die eigentlichen Daten, sondern nur der symmetrische Schlüssel (SymSchlüssel) verschlüsselt.

Die mit dem symmetrischen Verfahren abgesicherten Daten und den mit dem öffentlichen Schlüssel des Empfängers verschlüsselten SymSchlüssel können wir jetzt ohne weitere Vorsichtsmaßnahme an den Empfänger übertragen.

Dieser kann mit seinem Privaten Schlüssel jetzt den SymSchlüssel ermitteln (nur derjenige, der im Besitz des privaten Schlüssels ist, kann das), mit dem er dann die eigentlichen Daten entschlüsseln kann.

Damit umgeht man das Problem der Unsicherheit beim Übermitteln des symmetrischen Schlüssels und eliminiert den Geschwindigkeitsnachteil asymmetrischer Verfahren beim Verschlüsseln größerer Datenmengen.

Ein solches Hybridverfahren kommt zum Beispiel zum Einsatz, wenn Sie mit anderen ein ArchiCrypt Live Laufwerk austauschen möchten und keine Möglichkeit gegeben ist, einen symmetrischen Schlüssel (das Passwort) sicher zu übermitteln. In diesem Fall wird ebenfalls nicht das eigentliche virtuelle Laufwerk mit einem asymmetrischen Verfahren verschlüsselt, sondern nur der symmetrische Schlüssel.

Ausblick *

In diesem Teil haben wir einige sehr Interessante Gebiete der Kryptografie gestreift. Primzahlen und Faktorisierung kamen zur Sprache, RAS wurde genannt und wir müssen uns natürlich auch noch Gedanken über Angriffsvarianten machen, die im Falle von asymmetrischen Verfahren zum Tragen kommen.

Das könnte Dich auch interessieren...

1 Antwort

  1. 2. Januar 2012

    […] Bedeutung. Immer wieder begegnet man diesen Sonderlingen der natürlichen Zahlen. Wer den Artikel Symmetrie vs. Asymmetrie gelesen hat, weiß, dass Primzahlen unter anderem bei dem asymmetrischen Verschlüsselungsverfahren […]

Zum Angang...