Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
8 Kapitel 2. Theoretische Gr<strong>und</strong>lagen<br />
Briefkastens herangezogen. Der Absender kann eine Nachricht hineinwerfen (= verschlüsseln), sie<br />
aber nicht mehr wieder herausholen (= entschlüsseln). Das kann nur der Inhaber des passenden<br />
„privaten“ Schlüssels zu diesem Briefkasten – eben der Inhaber des Secret Keys. Aufgr<strong>und</strong> der unterschiedlichen<br />
Schlüssel, die zum Ver- <strong>und</strong> zum Entschlüsseln verwendet werden, spricht man statt<br />
von Public-Key-Verschlüsselung gelegentlich auch von „asymmetrischer“ Verschlüsselung.<br />
Auf diese Weise muß nur jeder seinen öffentlichen Schlüssel bekannt geben, <strong>und</strong> schon können ihm<br />
alle Leute, auch wildfremde, die ihm nie zuvor persönlich begegnet sind, verschlüsselt <strong>und</strong> damit<br />
vertraulich Nachrichten zukommen lassen. Das ist ein wesentlicher Fortschritt gegenüber allen Verfahren,<br />
die man bis dahin kannte, bei denen jedes Sender-Empfänger-Paar einen separaten Schlüssel<br />
ausmachen mußte – bei <strong>einer</strong> größeren Zahl von Kommunikationsteilnehmern ein fast unlösbares<br />
Unterfangen. Bei den Public-Key-Verfahren hingegen ist es egal, ob 10 oder 10 000 Menschen miteinander<br />
kommunizieren wollen, jeder muß nur (s)einen öffentlichen Schlüssel bekannt geben, quasi<br />
seinen „Briefkasten aufhängen“, um in diesem Bild zu bleiben.<br />
Es gibt dabei nun nur ein kleines, anderes Problem: Woran erkennt man, ob ein Briefkasten wirklich<br />
zu demjenigen gehört, dessen Name darauf prangt? Oder, auf die Verschlüsselung bezogen:<br />
Wie kann ein Absender <strong>einer</strong> Nachricht sicher sein, daß er wirklich den authentischen öffentlichen<br />
Schlüssel des beabsichtigten Empfängers vorliegen hat <strong>und</strong> nicht irgendeinen anderen Schlüssel,<br />
den ihm jemand untergeschoben hat? Bei <strong>einer</strong> großen Zahl von (potentiellen) Kommunikationsteilnehmern<br />
kann man sich nicht mehr mit jeder oder jedem persönlich treffen, um den öffentlichen<br />
Schlüssel des jeweils anderen sozusagen „aus erster Hand“ zu erhalten. Man spricht in diesem Zusammenhang<br />
auch vom „Schlüsselverteilungsproblem“, das sich glücklicherweise durch organisatorische<br />
Vorkehrungen stark reduzieren läßt (s. 2.3).<br />
Ungünstigerweise sind die Rechenoperationen, auf denen Public-Key-Verfahren üblicherweise aufbauen,<br />
sehr aufwendig <strong>und</strong> dieses Verfahren entsprechend langsam, besonders, wenn längere Nachrichten<br />
damit verschlüsselt werden sollen. Auch lassen sich die Gr<strong>und</strong>operationen für Public-Key-<br />
Verfahren, das Rechnen mit sehr großen Zahlen (mehr als 100 Stellen), nicht so gut auf einem<br />
Mikroprozessor ausführen wie die Basisoperationen, aus denen einige der besten herkömmlichen,<br />
symmetrischen Verschlüsselungsverfahren aufgebaut sind. (Beispiele für bekannte Vertreter dieser<br />
Verfahren sind der Data Encryption Standard, DES, <strong>und</strong> der International Data Encryption Algorithm,<br />
IDEA [DES77, LM91].) Um nun den Vorteil der Public-Key-Verschlüsselung – einfachere<br />
Schlüsselverteilung – mit den Vorzügen der symmetrischen Verschlüsselung – sehr schnell <strong>und</strong> besonders<br />
effizient in Hardware realisierbar – zu kombinieren, bedient man sich <strong>einer</strong> Kombination<br />
aus beiden: Es wird ein zufälliger Sitzungsschlüssel (session key, quasi ein „Einmal-Schlüssel“) erzeugt,<br />
der nur für die symmetrische Verschlüsselung <strong>einer</strong> einzigen Nachricht verwendet wird. Die<br />
vertraulich zu übermittelnde Nachricht wird z.B. mit DES unter diesem Sitzungsschlüssel chiffriert.<br />
Der Sitzungsschlüssel selber ist typischerweise nur wenige Bytes groß <strong>und</strong> wird nun wiederum selber<br />
mittels asymmetrischer Verschlüsselung unter Verwendung des Public-Keys der beabsichtigten<br />
Empfängerin der Nachricht verschlüsselt. (Das geht trotz Public-Key-Verschlüsselung schnell, weil<br />
der Session-Key so kurz ist.) Beide verschlüsselten Informationen, der Chiffretext der ursprünglichen<br />
Nachricht <strong>und</strong> der des zu ihrer Verschlüsselung verwendeten Einmalschlüssels, werden nun zusammen<br />
an die Empfängerin übermittelt. Diese entschlüsselt zuerst den Public-Key-verschlüsselten<br />
Session-Key, wozu sie ihren geheimen Schlüssel benutzt. Keine andere Person, auch kein „Lauscher“,<br />
könnte auf diese Weise den Sitzungsschlüssel ermitteln, da ja – sorgfältigen Umgang mit