7 Asymmetrische Verfahren, public key-Systeme

Die bisher besprochenen Verfahren basieren auf jahrtausende alten Erfahrungen und boten der traditionellen Klientel, Regierungen und dem Militär, stets mehr oder weniger das, was von ihnen erwartet wurde: möglichst wenig Information an Unbefugte preiszugeben.

Bis vor nicht allzu langer Zeit reichte das auch aus. Wenn irgendwelche Parteien geheim korrespondieren mußten, dann stellte sich das schnell heraus und man hatte Zeit genug, die Verfahren und Schlüssel abzusprechen. Einer der Gründe war, daß Transportwege ganz allgemein ausnahmslos langsam waren und in den allermeisten Fällen nur Parteien miteinander kommunizierten, die sich kannten.

Mit dem Aufkommen gewaltiger Mengen von Daten, die schnell über große Distanzen ausgetauscht werden müssen, und den daraus resultierenden neuen Kommunikationsformen über weitverzweigte Datennetze kristallisierte sich ein neuer Bedarf heraus. Es war notwendig geworden, schnell, sicher und vertraulich mit Partnern Informationen auszutauschen, die man vorher nicht kannte und wo es gleichzeitig unmöglich war, vorher auf gesichertem Wege geheime Schlüssel auszutauschen. Vor allem die Wirtschaft, die nicht mehr nur mit regionalen oder nationalen Geschäftspartnern und Kunden zu tun bekam, hatte immer stärker den Bedarf an Verfahren, die die gesicherte Übermittlung von geheimen Schlüsseln und das Problem der anerkennbaren Unterschrift unter Dokumenten bewältigen konnten.

Aber nicht nur menschliche Kommunikationspartner sind auf solche Verfahren angewiesen, auch Computer unter sich haben ähnliche Probleme. Man stelle sich vor, ein Computer A möchte mit einem Computer B Kontakt aufnehmen, weil im Rahmen eines Programms Daten ausgetauscht werden sollen. Diese Daten sind vertraulich, aber das Programm läuft ja automatisch, also ohne menschliche Aufsicht. Nun sind Computer ja ziemlich dumm, sie tun genau das, was man ihnen sagt - aber sie achten nicht darauf, wer ihnen etwas sagt.

Möchte nun ein Angreifer mit seinem Computer C diesen Verkehr abhören oder schlimmer, verändern oder unbemerkt unterbrechen, so kann er seinen Computer C theoretisch dazu bringen, sich als einer der Partner, A oder B - je nach Bedarf - auszugeben. Keiner der beteiligten Computer A und B würde das bemerken.

Aus diesem Grunde müssen sich auch Computer in einem Netz, wenn sie von anderen Computern Dienstleistungen anfordern, diesen anderen Computern gegenüber legitimieren (Authentikation) und zusichern, daß die übermittelten Daten integer sind (Integrität). Und all das, ohne ihre eigenen Schlüssel preiszugeben.

Mitte der siebziger Jahre meldete man endlich Erfolg, nachdem man beide Probleme nicht mehr separat, sondern als ähnliche Problemstellung erkannte.

In einem aufsehenerregenden Papier berichteten Diffie und Hellman im Jahre 1976 von einer theoretischen Möglichkeit, alle Wünsche auf einmal zu befriedigen:

Es dauerte danach gerade mal etwas mehr als ein Jahr, als schon ein Vorschlag für eine praktische Verwirklichung veröffentlicht wurde. Den eigentlichen Grundstein hatte allerdings ein schweizer Mathematiker gelegt - Leonhard Euler (1707-1783). Das Verfahren lag also sozusagen schon seit über 200 Jahren "in der Luft". Mathematisch interessierte Leser mögen den entscheidenden "Satz von Euler" in einschlägigen Büchern über Zahlentheorie nachlesen.

Mit der theoretischen Ausarbeitung von Diffie und Hellmann und der praktischen Realisation von Rivest, Shamir und Adleman gab es plötzlich die Möglichkeit, auf die alle gewartet hatten. Da zur selben Zeit die Rechenleistung auch für kleine Firmen und kurz darauf auch für Privatleute erschwinglich wurde, gab es nicht nur die Möglichkeit, jeder, ob reich oder arm, ob wichtig oder nur kleines Licht, konnte es sofort in die Tat umsetzen. Und alle konnten ihre Information in derselben, hohen Qualität absichern. In diesem Sinne wirkte die Mathematik sehr direkt und in hohem Maße demokratisierend - spätestens hier wird klar, daß mathematische Forschung kein Elfenbeinturm ist, wie gemeinhin angenommen.

public key-Kryptographie ist inzwischen der erkannte Konkurrent der modernen Logistikunternehmen im Bereich der Dokumentenzustellung. Am 13.8.1995 berichtete CNN über die steigende Sorge vor allem privater Kurierdienste vor dem Aufkommen von e-mail, die einen materiellen Dokumententransport, wie er auch heute noch durchaus verbreitet ist, überflüssig machen könnte.

Wir werden uns im folgenden nur mit dem Verfahren RSA beschäftigen, weil es

Um zu verstehen, wie RSA funktioniert, müssen wir uns zunächst mit den grundlegenden Prinzipien assymmetrischer Verfahren vertraut machen, die hier genutzt werden.