Auf Treu und Glauben

Teil 8: E-Mails verschlüsseln

Asymmetrische Verschlüsselung ist kein Geheimnis, sondern nur geschickte Mathematik. Auf die Idee der Publik-Key-Kryptographie kamen 1976 die Mathematiker Whitfield Diffie, Martin Hellman und Ralph Merkle. Sie suchten nach einer Methode, Schlüssel auch über einen unsicheren Weg auszutauschen. Bis dahin musste die verschlüsselte Nachricht und der verwendete Schlüssel irgendwie vom Sender zum Empfänger gebracht werden. Das Risiko bestand also darin, das der Schlüssel auf diesem unsicheren Weg in die Hände des Gegners fallen könnte.

E-Mails verschlüsseln

© Archiv

Genau erklärt: Viele Informationen über Kryptoalgorithmen bietet die Web-Enzyklopädie Wickipedia (de.wikipedia.org).

Diffie, Hellman und Merkle suchten nach einer Möglichkeit, wie der Sender den Schlüssel nicht aus der Hand geben musste oder besser noch, der Schlüssel allgemein bekannt sein durfte. Diese widersprüchliche Aufgabe lösten sie mit Hilfe des Problems der diskreten Logarithmen (DL). Einfach ausgedrückt besagt diese Methode, dass zwei besondere Zahlen einfach miteinander potenziert werden können, der umgekehrte Weg aber nicht mehr praktikabel ist. Bleibt nur eine der beiden Zahlen geheim, so kann nur mit großem Aufwand auf sie zurück geschlossen werden.

Zwei Verfahren stützen sich auf die Methode der DL. Elliptic Kurv Cryptographie (ECC) von N. Koblitz und V. Miller macht sich die Eigenschaften von elliptischen Kurven zu eigen, Diskrete Algebra nach Merkle, Hellman und Knapsack hingegen versucht eine Formel auf Basis des Subset-Sum-Problems zu finden.

Primfaktoren

Eine weitere Lösung für Einweg-Funktionen fanden 1978 Rivest, Schamir und Adleman. Sie entwickelten einen Algorithmus, der mit der Faktorisierung sehr großer Nicht-Primzahlen in ihre Primfaktoren (oder Pseudo-Primzahlen) arbeitet. Sie konnten nachweisen, dass es zwar einfach ist, mit einem Computer zwei Primzahlen miteinander zu potenzieren, aber fast unmöglich, das Ergebnis wieder zu zerlegen. Wenn also mit einer Primzahl (dem öffentlichen Schlüssel) potenziert wird, kann er nur mit dem geheimen Schlüssel wieder entschlüsselt werden. Das RSAVerfahren ist heute am weitesten verbreitet, wenn es um die Verschlüsselung und Signatur von E-Mails geht.

Die Sicherheit hängt davon ab, wie geschickt die mathematische Wissenschaft in der Faktorisierung großer Primzahlen ist. Es kann morgen ein neues Verfahren gefunden werden, das größere Zahlen problemlos zerlegt. Dann sind alle bisherigen Schlüssellängen nicht mehr sicher.

Mehr zum Thema

Netflix
Streaming

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute mit Sennheiser-Headset, Xbox-One-Tagesangeboten, Asustor-NAS, Powerline-Set und mehr.
Tipps zum leisen PC
Tipps und Tricks

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.
Urlaubsbilder
Fotografieren im Sommer

Von Sommerlicht bis Sonnernuntergang: Unsere 7 Tipps verraten, wie Sie Urlaubsfotos richtig machen und schöne Bilder mit nachhause bringen.