Verschlüsselung

Um Informationen vertraulich austauschen zu können, kommen unterschiedlichste Verschlüsselungsverfahren zum Einsatz. Sie alle haben ein Ziel: Nachrichten für Unbefugte unleserlich zu machen und darüber hinaus die Vertraulichkeit (Zugriffsschutz), die Integrität (Änderungsschutz) und die Authentizität (Fälschungsschutz) der Informationen sicherzustellen. Dazu wird die Botschaft von einem lesbaren Zustand in eine scheinbar sinnfreie Zeichenfolge überführt.

Von der Antike bis zur Gegenwart – das Geheimschlüssel-Verfahren

Die Idee, Botschaften zu verschlüsseln, geht zurück bis ins Alte Reich Ägyptens. Im Mittelalter sollte beispielsweise der diplomatische Schriftverkehr vor Spionage geschützt werden. So wurden etwa Geheimbotschaften verschickt, in denen die Bedeutung der Buchstaben verändert wurde. Ein A wurde zu einem D, ein B zu einem X usw. Nur wer die alphabetischen Zusammenhänge kannte – also im Besitz des Schlüssels war – konnte die Nachricht korrekt lesen. Dabei handelte es sich um eine sogenannte symmetrische Verschlüsselung, wobei sowohl zum Ver- als auch Entschlüsseln derselbe Schlüssel zum Einsatz kam.

Doch alle symmetrischen Verschlüsselungsverfahren von der Antike über den zweiten Weltkrieg bis hinein in die 1970er Jahre hatten ein Problem gemeinsam. Wie erreicht der Schlüssel den Empfänger? Denn neben der Botschaft muss auch der Schlüssel in geeigneter Weise (etwa über einen vertraulichen Boten) an den Empfänger übergeben werden. Er darf dabei weder abgefangen, noch auf seinem Weg manipuliert werden.

Im Zeitalter der elektronischen Kommunikation ist dieser Umstand sehr nachteilig, weil eine spontane, verschlüsselte Kommunikation so nicht möglich ist. Spontan heißt in diesem Fall, dass der Kommunikationspartner weder persönlich bekannt ist noch sich in unmittelbarer Reichweite aufhält.

Public-Key-Verfahren: Viele Vorhängeschlösser und nur ein Schlüssel

Aus diesem Grund entwickelten in den 1970er Jahren die Wissenschaftler Whitfield Diffie und Martin Hellman ein revolutionäres Verfahren, mit dem dieser Schlüsselaustausch überflüssig wurde – das sogenannte Public-Key-Verfahren (auch: Zwei-Schlüssel-System). Die mathematischen Formeln zur praktischen Anwendung wurden kurze Zeit später von den amerikanischen Wissenschaftlern Ronald Rivest, Adi Shamir und Leonard Adleman ergänzt. Die Initialen ihrer Nachnamen gaben dem Verfahren seinen Namen: die RSA-Verschlüsselung.

Die asymmetrische RSA-Verschlüsselung besteht aus einem öffentlichen (Public Key) und einem geheimen (Private Key) Schlüssel. Doch wie muss man sich das genau vorstellen? Bildlich ausgedrückt, ist der Nachrichtenempfänger im Besitz von unendlich vielen Vorhängeschlössern. Alle diese Schlösser können nur mit einem einzigen Schlüssel – der sich im Besitz des Empfängers befindet - geöffnet werden. Um anderen die Möglichkeit zu geben, verschlüsselte Nachrichten zu übermitteln, verteilt dieser an jeden, der es will, ein Vorhängeschloss. Der Absender der Nachricht nimmt das Schloss und verschließt damit die Botschaft. Da nur der Empfänger den einzig passenden Schlüssel besitzt, kann die Nachricht auf ihrem Weg weder verändert, noch geöffnet werden.

Das Vorhängeschloss entspricht dem Public Key, der zum Verschlüsseln der Nachricht verwendet wird. Der Private Key entspricht dem Schlüssel, der zum Entschlüsseln der Botschaft herangezogen wird. Mit diesem Verfahren war eines der fundamentalen Probleme der Kryptographie überwunden – der Schlüsselaustausch.