Was ist Public-Key-Kryptographie?
Startseite
Artikel
Was ist Public-Key-Kryptographie?

Was ist Public-Key-Kryptographie?

Mittel
Veröffentlicht Jan 31, 2019Aktualisiert Nov 8, 2022
5m

Die Public-Key-Kryptographie (PKC), auch bekannt als asymmetrische Kryptographie, ist ein Framework, das sowohl einen privaten als auch einen öffentlichen Schlüssel verwendet, im Gegensatz zu dem in der symmetrischen Kryptographie verwendeten Einzelschlüssel. Die Verwendung von Schlüsselpaaren gibt PKC eine einzigartige Reihe von Merkmalen und Fähigkeiten, die zur Lösung von Herausforderungen anderer kryptographischer Techniken genutzt werden können. Diese Form der Kryptographie ist zu einem wichtigen Element der modernen Computersicherheit und zu einem wichtigen Bestandteil des wachsenden Kryptowährungsökosystems geworden.


Wie funktioniert die Public-Key-Kryptographie?

In einem PKC-Schema wird der öffentliche Schlüssel von einem Absender zur Verschlüsselung von Informationen verwendet, während der private Schlüssel von einem Empfänger zur Entschlüsselung verwendet wird. Da sich die beiden Schlüssel voneinander unterscheiden, kann der öffentliche Schlüssel sicher geteilt werden, ohne die Sicherheit des privaten Schlüssels zu beeinträchtigen. Jedes asymmetrische Schlüsselpaar ist einzigartig und stellt sicher, dass eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur von der Person gelesen werden kann, die den entsprechenden privaten Schlüssel besitzt.

Da asymmetrische Verschlüsselungsalgorithmen Schlüsselpaare erzeugen, die mathematisch verknüpft sind, sind ihre Schlüssellängen viel länger als die in der symmetrischen Kryptographie verwendeten. Diese größere Länge - typischerweise zwischen 1.024 und 2.048 Bit - macht es extrem schwierig, einen privaten Schlüssel aus seinem öffentlichen Gegenstück zu berechnen. Einer der gängigsten Algorithmen für die asymmetrische Verschlüsselung, der heute im Einsatz ist, ist bekannt als RSA. Im RSA-Schema werden Schlüssel mit einem Modul erzeugt, das durch Multiplikation von zwei Zahlen (oft zwei große Primzahlen) erreicht wird. Im Grunde genommen erzeugt das Modul zwei Schlüssel (einen öffentlichen, der gemeinsam genutzt werden kann und einen privaten, der geheim gehalten werden soll). Der RSA-Algorithmus wurde 1977 erstmals von Rivest, Shamir und Adleman (daher RSA) beschrieben und ist nach wie vor ein wichtiger Bestandteil von Public-Key-Kryptographie-Systemen.


PKC als Verschlüsselungswerkzeug

Die Public-Key-Kryptographie löst eines der langjährigen Probleme symmetrischer Algorithmen, nämlich die Kommunikation des Schlüssels, der sowohl zur Ver- als auch zur Entschlüsselung verwendet wird. Wenn du diesen Schlüssel über eine unsichere Verbindung sendest, besteht die Gefahr, dass er Dritten zugänglich wird, die dann alle mit dem geteilten Schlüssel verschlüsselten Nachrichten lesen können. Obwohl kryptographische Techniken (wie das Diffie-Hellman-Merkle-Schlüsselaustauschprotokoll) zur Lösung dieses Problems existieren, sind sie immer noch anfällig für Angriffe. In der Kryptographie mit öffentlichem Schlüssel kann der für die Verschlüsselung verwendete Schlüssel dagegen über jede Verbindung sicher weitergegeben werden. Infolgedessen bieten asymmetrische Algorithmen ein höheres Schutzniveau als symmetrische Algorithmen.


Verwendung bei der Generierung digitaler Signaturen

Eine weitere Anwendung asymmetrischer Kryptographiealgorithmen ist die Authentifizierung von Daten durch den Einsatz digitaler Signaturen. Grundsätzlich ist eine digitale Signatur ein Hash, der aus den Daten einer Nachricht erstellt wird. Wenn diese Nachricht gesendet wird, kann die Signatur vom Empfänger überprüft werden, indem er den öffentlichen Schlüssel des Absenders verwendet, um die Quelle der Nachricht zu authentifizieren und sicherzustellen, dass sie nicht manipuliert wurde. In einigen Fällen werden digitale Signaturen und Verschlüsselung gemeinsam angewendet, da der Hash selbst als Teil der Nachricht verschlüsselt werden kann. Es sei jedoch darauf hingewiesen, dass nicht alle digitalen Signatursysteme Verschlüsselungstechniken verwenden.


Einschränkungen

Obwohl es zur Verbesserung der Computersicherheit und zum Nachweis der Nachrichtenintegrität verwendet werden kann, hat PKC einige Einschränkungen. Aufgrund der komplexen mathematischen Operationen bei der Ver- und Entschlüsselung können asymmetrische Algorithmen recht langsam sein, wenn sie mit großen Datenmengen zu tun haben. Diese Art der Kryptographie hängt auch stark von der Annahme ab, dass der private Schlüssel geheim bleibt. Wenn ein privater Schlüssel versehentlich geteilt oder offengelegt wird, ist die Sicherheit aller Nachrichten, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden, gefährdet. Es ist auch möglich, dass Benutzer versehentlich ihre privaten Schlüssel verlieren, wodurch es ihnen unmöglich wird, auf die verschlüsselten Daten zuzugreifen.


Anwendungen der Public-Key-Kryptographie

Diese Art der Kryptographie wird von vielen modernen Computersystemen verwendet, um die Sicherheit für sensible Informationen zu gewährleisten. So können beispielsweise E-Mails mit Hilfe von Public-Key-Kryptographieverfahren verschlüsselt werden, um ihre Inhalte vertraulich zu halten. Das Secure Sockets Layer (SSL)-Protokoll, das sichere Verbindungen zu Websites ermöglicht, verwendet ebenfalls asymmetrische Kryptographie. PKC-Systeme wurden sogar als Mittel zur Bereitstellung einer sicheren elektronischen Wahlumgebung erforscht, die es den Wählern möglicherweise ermöglichen würde, von ihrem Heimcomputer aus an den Wahlen teilzunehmen.

PKC ist auch in der Blockchain- und Kryptowährungstechnologie führend. Wenn eine neue Kryptowährungs-Wallet eingerichtet wird, wird ein Schlüsselpaar generiert (öffentliche und private Schlüssel). Die öffentliche Adresse wird mit dem öffentlichen Schlüssel generiert und kann sicher mit anderen geteilt werden. Der private Schlüssel hingegen dient der Erstellung digitaler Signaturen und der Überprüfung von Transaktionen und muss daher geheim gehalten werden. Nachdem eine Transaktion durch Bestätigen des in der digitalen Signatur enthaltenen Hash überprüft wurde, kann diese Transaktion dem Blockchain-Ledger hinzugefügt werden. Dieses System der Überprüfung der digitalen Signatur stellt sicher, dass nur die Person, die den privaten Schlüssel eines entsprechenden Kryptowährungs-Wallets hat, Geld von ihr abziehen kann. Es ist zu beachten, dass sich die asymmetrischen Verschlüsselungen, die in Kryptowährungsanwendungen verwendet werden, von denen unterscheiden, die für die Computersicherheit verwendet werden. Bitcoin und Ethereum zum Beispiel verwenden eine spezielle Chiffre, den sogenannten Elliptic Curve Digital Signature Algorithmus (ECDSA), um Transaktionen zu verifizieren.

Von der Computersicherheit bis zur Verifizierung von Kryptowährungstransaktionen spielt die Public-Key-Kryptographie eine wichtige Rolle bei der Sicherung moderner digitaler Systeme. Durch die Verwendung gepaarter öffentlicher und privater Schlüssel lösen asymmetrische Kryptographie-Algorithmen grundlegende Sicherheitsprobleme, die durch symmetrische Verschlüsselungen auftreten. Obwohl PKC seit vielen Jahren im Einsatz ist, werden regelmäßig neue Anwendungen entwickelt, insbesondere im Bereich der Blockchain und Kryptowährung.