Was ist eigentlich... Public-Private-Key-Verschlüsselung

2. November 2020, 09:56
image

Public-Private-Key-Verschlüsselung? Wir erklären das Prinzip in vernünftiger Länge.

Heutzutage benützt jede Person, die einen PC oder ein Smartphone verwendet, täglich viele Male die Private/Public-Key-Verschlüsselungsmethode, mehrheitlich ohne ihr Wissen oder Zutun. Beinahe jede online-Kommunikation wird heutzutage durch asymmetrische Verschlüsselung gesichert. Dies wird ganz automatisch von Browsern, E-Mail-, Chat- und vielen anderen Programmen erledigt. Und es funktioniert bestens, ohne dass User und Userinnen eine Ahnung haben, was da eigentlich vor sich geht. Aber es wäre doch auch schick, zumindest das Prinzip zu verstehen, nicht?
Dies ist ein Versuch, dieses Prinzip in einigermassen vernünftiger Länge zu erklären. Keine Angst, die Mathematik dahinter wird hier nicht vorkommen, denn von dieser hat der Autor selbst auch keine Ahnung.
Wenden wir uns nun der Verschlüsselung mittels öffentlichen und privaten Schlüsseln zu. Bis in die 70er-Jahre des letzten Jahrhunderts wurden Geheimnachrichten immer mit symmetrischen Schlüsseln chiffriert. Das bedeutet, das sowohl der Sender als auch der Empfänger einer Nachricht den gleichen Schlüssel zur Ver- und Entschlüsselung benützen. Symmetrische Schlüssel sind im Prinzip sogar sicherer als heutige asymmetrische Schlüssel. Aber weil beide Seiten den gleichen Schlüssel benötigen, muss dieser zuerst beiden Seiten zugestellt werden. Dies birgt immer die Gefahr, dass eine Drittpartei den Schlüssel abfangen und kopieren könnte und dann in der Lage ist, die ausgetauschten Nachrichten zu entschlüsseln. Den Schlüsselaustausch gegen diese Gefahr abzusichern kann eine aufwendige Sache sein. Absolute Sicherheit mit traditionellen Methoden zu erreichen, ist nicht möglich. Zumindest theoretisch könnte allerdings die neuartige Technologie des Quantenschlüsselaustauschs einen absolut sicheren Austausch von symmetrischen Schlüsseln ermöglichen. Aber diese Technologie steckt immer noch weitgehend in den Kinderschuhen.Bei einer mit privaten und öffentlichen Schlüsseln abgesicherten Kommunikation besteht dieses Problem nicht. Ausgetauscht werden nur die öffentlichen Schlüssel, und wie der Name schon sagt, ist es egal, wer den öffentlichen Schlüssel kennt. Der private Schlüssel hingegen bleibt immer, wo er ist, und dieser Schlüssel muss absolut geheim bleiben, sonst ist das ganze System kompromittiert.

Zwei Haupteigenschaften sind die Basis

Die mathematischen Grundlagen für diese Art von Verschlüsselung wurden Mitte der 70er-Jahre des vergangenen Jahrhunderts von Kryptografie-Experten wie Martin Hellmann und Whitfield Diffie entwickelt. Diese zeigten, dass man Paare von unterschiedlichen Schlüsseln generieren kann, die zwei wichtige Eigenschaften aufweisen:
Erstens kann man mit einem der Schlüssel - und ausschliesslich mit diesem einen Schlüssel - Nachrichten dechiffrieren, die mit dem anderen verschlüsselt wurden. Dies beinhaltet auch, dass eine Nachricht, die mit einem der beiden Schlüssel verschlüsselt wurde, nicht mit dem gleichen Schlüssel wieder entschlüsseln kann.
Und zweitens kann man, beziehungsweise sollte man, diese Schlüssel so gestalten, dass jemand, der einen Schlüssel kennt, daraus nicht den anderen Schlüssel berechnen kann. Ist dies nicht, oder nicht mehr gegeben, ist das System kompromittiert und eine neue Methode zur Erzeugung der Schlüsselpaare muss gefunden werden.

Identitätsnachweis und Verschlüsselung

Diese beiden Eigenschaften ermöglichen nicht nur verschlüsselte Kommunikation, sondern auch, im Zusammenspiel mit einer Public-Key-Infrastruktur (PKI), den Nachweis der Identität von zwei kommunizierenden Parteien.
Die Verschlüsselung von Nachrichten funktioniert so: Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um seine eigene Nachricht zu verschlüsseln. Auch wenn die Nachricht von Dritten abgehört wird, entschlüsseln kann sie nur der Inhaber des richtigen privaten Schlüssels. Asymmetrische Kryptosysteme (Public-Key-Verschlüsselungsverfahren) verbrauchen allerdings deutlich mehr Rechenressourcen als symmetrische Verfahren. In der Praxis werden sie daher oft nur am Anfang einer Kommunikation verwendet, um damit einen symmetrischen Schlüssel auszutauschen, der danach von beiden Seiten verwendet wird.
Der Identitätsnachweis funktioniert umgekehrt: Der Sender einer Nachricht schickt dem Empfänger zuerst seinen öffentlichen Schlüssel. Dann schickt er seine eigentliche Nachricht und "signiert" diese mit seinem privaten Schlüssel. Dies bedeutet, dass die ganze oder auch nur ein kleiner Teil der Nachricht mit dem privaten Schlüssel chiffriert wird. Wenn die andere Partei mit dem vorher empfangenen öffentlichen Schlüssel entschlüsseln kann, dann kann sie sicher sein, dass die Nachricht von der Inhaberin des dazugehörigen privaten Schlüssels stammt. Dies ist natürlich noch kein Identitätsnachweis, denn dafür müssen der private und der öffentliche Schlüssel aus einer Public-Key-Infrastruktur (PKI) stammen. Was es damit auf sich hat und wie der Zusammenhang mit digitalen Zertifikaten und Identitäten ist, werde ich in der nächsten Folge von "Was ist eigentlich?" schildern.

Zum Autor:

Hans Jörg Maron studierte in ferner Vergangenheit Zoologie, stieg aber später auf den Journalismus um und hat mittlerweile 20 Jahre Erfahrung in der ICT-Berichterstattung. 2004 war er Mitgründer von inside-it.ch/inside-channels .

Zu "Was ist eigentlich":

Ein Fachjournalist von inside-it.ch recherchiert, definiert und erklärt jeweils ein Tech-Thema oder ein neues Buzzword, bei dem viele von Unterschiedlichem reden. Wollen Sie etwas genauer wissen? Ihre Ideen sind willkommen: Mail an redaktion@inside-it.ch mit einer kurzen Begründung genügt und wir entscheiden, worüber wir recherchieren.

Loading

Mehr zum Thema

image

Cybersecurity bei EY

Mit dem Cybersecurity Team unterstützen wir bei EY unsere Kundinnen und Kunden bei der Risikominimierung von Cyberangriffen.

image

Frédéric Weill übergibt OpenWT in neue Hände

Beim IT-Berater übernimmt Swisscom sämtliche Anteile. Anfang nächstes Jahr kommt mit Pierre Grydbeck ein neuer CEO.

publiziert am 3.10.2022
image

Ransomware-Bande meldet Angriff auf Ferrari

Die Gruppe Ransomexx hat angeblich erbeutete Dateien veröffentlicht. Der Automobilhersteller erklärt, keine Beweise für eine Verletzung seiner Systeme zu haben.

publiziert am 3.10.2022
image

Zürcher Datenschützerin zum Cloudeinsatz: "Der Regierungsratsbeschluss ändert gar nichts"

Bei Dominika Blonski häufen sich seit dem Frühling Anfragen von Behörden zur Cloudnutzung. Im Gespräch sagt die Datenschützerin: "Ich weiss nicht, was die Absicht der Zürcher Regierung war."

publiziert am 30.9.2022 7