Die sind freilich mit erheblichem Rechneraufwand verbunden. In der Praxis entscheidet man sich deshalb oft für symmetrische Verfahren
und verwendet bei wirklich sensiblen Daten eine Mischung aus beiden Verfahren: Man verwendet das asymmetrische Verfahren nicht zur Übermittlung der Nachricht selbst, sondern nur zur verschlüsselten Übermittlung eines Schlüssels. Mit diesem gemeinsamen Schlüssel verwenden A und B dann ein symmetrisches Verfahren zur Übermittlung der eigentlichen Nachricht.
Für symmetrische Verfahren gibt es seit 2000 einen vom National Institute of Science and Technology NIST – dem US-amerikanischen Gegenstück zur Physikalisch-Technischen Bundesanstalt – festgelegten Standard, den seitdem unter der Bezeichnung AES (Advanced Encryption Standard) bekannten Rijndael-Algorithmus. Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden.
AES ist ein Blockchiffre mit Blöcken aus 128 Bit. Jeder Block wird bestimmten Transformationen unterzogen, wobei die Blöcke nicht unabhängig verschlüsselt, sondern verschiedene Teile des Schlüssels nacheinander auf den Klartext-Block angewendet werden.
Nach Meinung der NIST-Jury von 2000 bietet AES ausreichend Sicherheit für die nächsten 100 Jahre. (Mit solchen Prognosen muß man natürlich vorsichtig sein. In einem ähnlichen Zusammenhang sagte Ronald Rivest – einer der Entwickker von RSA – 1977, die Faktorisierung einer 125-stelligen Zahl dauere 40 Billiarden Jahre. Tatsächlich gelang eine solche Faktorisierung dann bereits 1994, ab 2003 wurden immer größere Zahlen faktorisiert und 2009 gelang die Faktorisierung einer 232-stelligen Zahl nach 20-monatiger Arbeit eines Rechnerpools einer Gruppe unter Leitung der Bonner Mathematiker Jens Franke und Thorsten Kleinjung. 2020 wurde am INRIA in Nancy erstmals eine 250-stellige Zahl faktorisiert.)
Jedenfalls soll AES als Standard für symmetrische Verschlüsselungsverfahren auf absehbare Zeit nicht geändert werden. Die Forschung in der Kryptographie konzentriert sich deshalb darauf, immer bessere asymmetrische Verfahren zu entwickeln (bzw. aus Sicht der Hacker immer bessere Angriffe auf asymmetrische Verfahren zu finden).
Asymmetrische Verschlüsselung
Alice will Bob eine verschlossene Kiste (mit einer Nachricht) senden, ohne den Schlüssel zu schicken.
Sie macht folgendes: sie sichert die Kiste mit einem Vorhängeschloß (und behält den Schlüssel) und schickt Bob die verschlossene Kiste.
Bob kann die Kiste natürlich nicht öffnen, aber er sichert die Kiste mit einem zweiten Vorhängeschloß (und behält ebenfalls den Schlüssel) und schickt die doppelt gesicherte Kiste an Alice zurück.
Alice öffnet ihr Schloß mit ihrem Schlüssel und schickt die (immer noch mit Bobs Vorhängeschloß gesicherte) Kiste an Bob.
Bob kann die Kiste jetzt mit seinem eigenen Schlüssel öffnen.
Während des gesamten Vorgangs ist die Kiste nie unverschlossen unterwegs gewesen.
Im Prinzip könnte man so Daten sicher übertragen. Nur ist es viel zu umständlich, alles zweimal hin- und herzuschicken.
Lange hatte man das Problem der Schlüsselübertragung für ein unvermeidbares Problem der Datenübertragung gehalten. Mitte der 70er Jahre wurden dann (eigentlich relativ einfache) asymmetrische Verschlüsselungsmethoden entwickelt, die dieses Problem umgehen. Im Nachhinein ist es natürlich paradox, dass diese Methoden gerade rechtzeitig entdeckt wurden, um dann ab den 80er Jahren die sichere Datenübertragung per Internet zu ermöglichen. Ohne die mathematischen Entdeckungen, die Diffie-Hellman 1976 und Rivest-Shamir-Adleman 1977 machten, würde der Datenaustausch im Internet heute wesentlich zeitaufwendiger und Online-Handel damit praktisch unmöglich sein.
We stand today on the brink of a revolution in cryptography.
So begann, wenig bescheiden, 1976 ein Artikel von Diffie und Hellman, einem 32-jährigen Dauerstudenten – der seine Promotion bis heute nicht abgeschlossen hat – und seinem 31-jährigen Professor. In der Sache behielten sie mit ihrer Ankündigung durchaus recht: auf dem Diffie-Hellman-Prinzip beruhen heute die meisten Public-Key-Verschlüsselungsverfahren. (Man weiß heute, dass dieses Verfahren bereits 1974 beim britischen Geheimdienst von Malcolm Williamson entwickelt wurde. Der Geheimhaltung wegen durfte Williamson seine Arbeit damals nicht veröffentlichen.)
Der Diffie-Hellman-Schlüsselaustausch funktioniert nach folgendem Prinzip: A denkt sich a, B denkt sich b, dann schickt A ga an B, der daraus gab berechnet, und B schickt gb an A, der daraus gba berechnet.
Dabei sind a und b ganze Zahlen, g ist Element irgendeiner Gruppe G. gab=gba ist dann der gemeinsame Schlüssel.
Kommentare (12)