Was ist Public-Key-Kryptographie?
Startseite
Artikel
Was ist Public-Key-Kryptographie?

Was ist Public-Key-Kryptographie?

Mittel
Veröffentlicht Jan 31, 2019Aktualisiert Nov 8, 2022
5m

Die Public-Key-Kryptographie (PKC), auch bekannt als asymmetrische Kryptographie, ist ein Framework, das sowohl einen privaten als auch einen √∂ffentlichen Schl√ľssel verwendet, im Gegensatz zu dem in der symmetrischen Kryptographie verwendeten Einzelschl√ľssel. Die Verwendung von Schl√ľsselpaaren gibt PKC eine einzigartige Reihe von Merkmalen und F√§higkeiten, die zur L√∂sung von Herausforderungen anderer kryptographischer Techniken genutzt werden k√∂nnen. Diese Form der Kryptographie ist zu einem wichtigen Element der modernen Computersicherheit und zu einem wichtigen Bestandteil des wachsenden Kryptow√§hrungs√∂kosystems geworden.


Wie funktioniert die Public-Key-Kryptographie?

In einem PKC-Schema wird der √∂ffentliche Schl√ľssel von einem Absender zur Verschl√ľsselung von Informationen verwendet, w√§hrend der private Schl√ľssel von einem Empf√§nger zur Entschl√ľsselung verwendet wird. Da sich die beiden Schl√ľssel voneinander unterscheiden, kann der √∂ffentliche Schl√ľssel sicher geteilt werden, ohne die Sicherheit des privaten Schl√ľssels zu beeintr√§chtigen. Jedes asymmetrische Schl√ľsselpaar ist einzigartig und stellt sicher, dass eine mit einem √∂ffentlichen Schl√ľssel verschl√ľsselte Nachricht nur von der Person gelesen werden kann, die den entsprechenden privaten Schl√ľssel besitzt.

Da asymmetrische Verschl√ľsselungsalgorithmen Schl√ľsselpaare erzeugen, die mathematisch verkn√ľpft sind, sind ihre Schl√ľssell√§ngen viel l√§nger als die in der symmetrischen Kryptographie verwendeten. Diese gr√∂√üere L√§nge - typischerweise zwischen 1.024 und 2.048 Bit - macht es extrem schwierig, einen privaten Schl√ľssel aus seinem √∂ffentlichen Gegenst√ľck zu berechnen. Einer der g√§ngigsten Algorithmen f√ľr die asymmetrische Verschl√ľsselung, der heute im Einsatz ist, ist bekannt als RSA. Im RSA-Schema werden Schl√ľssel mit einem Modul erzeugt, das durch Multiplikation von zwei Zahlen (oft zwei gro√üe Primzahlen) erreicht wird. Im Grunde genommen erzeugt das Modul zwei Schl√ľssel (einen √∂ffentlichen, der gemeinsam genutzt werden kann und einen privaten, der geheim gehalten werden soll). Der RSA-Algorithmus wurde 1977 erstmals von Rivest, Shamir und Adleman (daher RSA) beschrieben und ist nach wie vor ein wichtiger Bestandteil von Public-Key-Kryptographie-Systemen.


PKC als Verschl√ľsselungswerkzeug

Die Public-Key-Kryptographie l√∂st eines der langj√§hrigen Probleme symmetrischer Algorithmen, n√§mlich die Kommunikation des Schl√ľssels, der sowohl zur Ver- als auch zur Entschl√ľsselung verwendet wird. Wenn du diesen Schl√ľssel √ľber eine unsichere Verbindung sendest, besteht die Gefahr, dass er Dritten zug√§nglich wird, die dann alle mit dem geteilten Schl√ľssel verschl√ľsselten Nachrichten lesen k√∂nnen. Obwohl kryptographische Techniken (wie das Diffie-Hellman-Merkle-Schl√ľsselaustauschprotokoll) zur L√∂sung dieses Problems existieren, sind sie immer noch anf√§llig f√ľr Angriffe. In der Kryptographie mit √∂ffentlichem Schl√ľssel kann der f√ľr die Verschl√ľsselung verwendete Schl√ľssel dagegen √ľber jede Verbindung sicher weitergegeben werden. Infolgedessen bieten asymmetrische Algorithmen ein h√∂heres Schutzniveau als symmetrische Algorithmen.


Verwendung bei der Generierung digitaler Signaturen

Eine weitere Anwendung asymmetrischer Kryptographiealgorithmen ist die Authentifizierung von Daten durch den Einsatz digitaler Signaturen. Grunds√§tzlich ist eine digitale Signatur ein Hash, der aus den Daten einer Nachricht erstellt wird. Wenn diese Nachricht gesendet wird, kann die Signatur vom Empf√§nger √ľberpr√ľft werden, indem er den √∂ffentlichen Schl√ľssel des Absenders verwendet, um die Quelle der Nachricht zu authentifizieren und sicherzustellen, dass sie nicht manipuliert wurde. In einigen F√§llen werden digitale Signaturen und Verschl√ľsselung gemeinsam angewendet, da der Hash selbst als Teil der Nachricht verschl√ľsselt werden kann. Es sei jedoch darauf hingewiesen, dass nicht alle digitalen Signatursysteme Verschl√ľsselungstechniken verwenden.


Einschränkungen

Obwohl es zur Verbesserung der Computersicherheit und zum Nachweis der Nachrichtenintegrit√§t verwendet werden kann, hat PKC einige Einschr√§nkungen. Aufgrund der komplexen mathematischen Operationen bei der Ver- und Entschl√ľsselung k√∂nnen asymmetrische Algorithmen recht langsam sein, wenn sie mit gro√üen Datenmengen zu tun haben. Diese Art der Kryptographie h√§ngt auch stark von der Annahme ab, dass der private Schl√ľssel geheim bleibt. Wenn ein privater Schl√ľssel versehentlich geteilt oder offengelegt wird, ist die Sicherheit aller Nachrichten, die mit dem entsprechenden √∂ffentlichen Schl√ľssel verschl√ľsselt wurden, gef√§hrdet. Es ist auch m√∂glich, dass Benutzer versehentlich ihre privaten Schl√ľssel verlieren, wodurch es ihnen unm√∂glich wird, auf die verschl√ľsselten Daten zuzugreifen.


Anwendungen der Public-Key-Kryptographie

Diese Art der Kryptographie wird von vielen modernen Computersystemen verwendet, um die Sicherheit f√ľr sensible Informationen zu gew√§hrleisten. So k√∂nnen beispielsweise E-Mails mit Hilfe von Public-Key-Kryptographieverfahren verschl√ľsselt werden, um ihre Inhalte vertraulich zu halten. Das Secure Sockets Layer (SSL)-Protokoll, das sichere Verbindungen zu Websites erm√∂glicht, verwendet ebenfalls asymmetrische Kryptographie. PKC-Systeme wurden sogar als Mittel zur Bereitstellung einer sicheren elektronischen Wahlumgebung erforscht, die es den W√§hlern m√∂glicherweise erm√∂glichen w√ľrde, von ihrem Heimcomputer aus an den Wahlen teilzunehmen.

PKC ist auch in der Blockchain- und Kryptow√§hrungstechnologie f√ľhrend. Wenn eine neue Kryptow√§hrungs-Wallet eingerichtet wird, wird ein Schl√ľsselpaar generiert (√∂ffentliche und private Schl√ľssel). Die √∂ffentliche Adresse wird mit dem √∂ffentlichen Schl√ľssel generiert und kann sicher mit anderen geteilt werden. Der private Schl√ľssel hingegen dient der Erstellung digitaler Signaturen und der √úberpr√ľfung von Transaktionen und muss daher geheim gehalten werden. Nachdem eine Transaktion durch Best√§tigen des in der digitalen Signatur enthaltenen Hash √ľberpr√ľft wurde, kann diese Transaktion dem Blockchain-Ledger hinzugef√ľgt werden. Dieses System der √úberpr√ľfung der digitalen Signatur stellt sicher, dass nur die Person, die den privaten Schl√ľssel eines entsprechenden Kryptow√§hrungs-Wallets hat, Geld von ihr abziehen kann. Es ist zu beachten, dass sich die asymmetrischen Verschl√ľsselungen, die in Kryptow√§hrungsanwendungen verwendet werden, von denen unterscheiden, die f√ľr die Computersicherheit verwendet werden. Bitcoin und Ethereum zum Beispiel verwenden eine spezielle Chiffre, den sogenannten Elliptic Curve Digital Signature Algorithmus (ECDSA), um Transaktionen zu verifizieren.

Von der Computersicherheit bis zur Verifizierung von Kryptow√§hrungstransaktionen spielt die Public-Key-Kryptographie eine wichtige Rolle bei der Sicherung moderner digitaler Systeme. Durch die Verwendung gepaarter √∂ffentlicher und privater Schl√ľssel l√∂sen asymmetrische Kryptographie-Algorithmen grundlegende Sicherheitsprobleme, die durch symmetrische Verschl√ľsselungen auftreten. Obwohl PKC seit vielen Jahren im Einsatz ist, werden regelm√§√üig neue Anwendungen entwickelt, insbesondere im Bereich der Blockchain und Kryptow√§hrung.