Public-Key-Verschlüsselungsverfahren - (engl.) public key cryptosystem
Public-Key-Verschlüsselungsverfahren sind asymmetrische Verfahren.
Bei der Verschlüsselung mit einem Public-Key-Verschlüsselungsverfahren werden zur Verschlüsselung und zur Entschlüsselung unterschiedliche Schlüssel verwendet, die nicht leicht voneinander ableitbar sind. Ein Schlüssel heißt öffentlicher Schlüssel, der zweite heißt privater oder geheimer Schlüssel.
Es gibt zwei unterschiedliche Varianten, diese Schlüssel einzusetzen:
zur vertraulichen Kommunikation zur Authentifizierung
Ablauf
Der Empfänger einer vertraulichen Nachricht erzeugt zwei Schlüssel, einen öffentlichen Schlüssel (public key) und einen privaten Schlüssel (private key). Den öffentlichen Schlüssel hinterlegt er in einem öffentlichen Schlüsselspeicher, was in der Regel ein öffentliches Verzeichnis auf einem öffentlich zugänglichen Server sein wird. Wenn ihm jemand eine vertrauliche Nachricht zukommen lassen will, so nimmt er (in unserem Falle sie) den öffentlichen Schlüssel aus dem Schlüsselspeicher und verschlüsselt die Nachricht damit. Die verschlüsselte Nachricht kann nun von niemandem mehr entschlüsselt werden, mit Ausnahme des Besitzers des geheimen Schlüssels. Somit kann die verschlüsselte Nachricht über einen unsicheren Kanal, z.B. das Telefonnetz oder das Internet übertragen werden. Vor Abhören ist sie gut geschützt.
Ablauf
Jemand will eine Nachricht übermitteln. Diese Nachricht muß nicht geheim gehalten werden, aber sie soll auf keinen Fall verfälscht werden. Der Emfänger (hier: die Empfängerin) soll gleichzeitig ganz sicher sein können, von wem die Nachricht stammt, d.h. sie will die Authentizität der Nachricht gesichert wissen.
Der Absender der Nachricht greift also zu seinem geheimen Schlüssel und verschlüsselt die Nachricht. Dann schickt er sie über den unsicheren Kanal an die Empfängerin. Diese entnimmt dem Schlüsselspeicher den öffentlichen Schlüssel des Absenders und entschlüsselt die Nachricht damit. Gelingt ihr dies, so weiß sie, daß die Nachricht unverfälscht ist und daß sie vom Inhaber des geheimen Schlüssels stammt, dessen öffentlichen Schlüssel sie zur Dechiffrierung benutzt hat. Die Nachricht ist demnach authentisch.
In beiden Fällen sind Absender und Empfänger ohne Schlüsselübergabe ausgekommen! Ungeklärt ist allerdings in beiden Szenarien, wie denn Empfänger und Absender Sicherheit über die Identität der Person auf der anderen Seite gewinnen können. Eine Möglichkeit wäre die persönliche Schlüsselübergabe. Damit würde aber ein großer Vorteil des Konzeptes der asymmetrischen Verschlüsselungsverfahren wieder zunichte gemacht. Bei Personen, die über Länder- oder gar Kontinentsgrenzen hinweg kommunizieren, dürfte der persönliche Schlüsselaustausch ohnehin unpraktikabel sein.
Eine Alternative bieten Zertifizierungen. Instanzen, sogenannte "glaubwürdige Dritte" (trusted third parties), übernehmen dabei die Aufgabe, Identitäten von Personen, deren öffentliche Schlüssel im Schlüsselspeicher hinterlegt werden, zu prüfen und zu bestätigen, mit einem Zertifikat. Wer nun sichergehen will, daß ein öffentlicher Schlüssel tatsächlich zu der Person gehört, die solches behauptet, kann das Zertifikat einsehen und sich davon überzeugen.
Anstelle der Beglaubigung der Schlüsselzugehörigkeiten durch dritte Instanzen könnte man sich aber auch vorstellen, daß Personen, die einander vertrauen sich gegenseitig zertifizieren. Die Idee dabei ist folgende:
A kennt B. A bestätigt B, daß dieser Schlüsselinhaber des öffentlichen Schlüssels KB ist und nimmt den Schlüssel in seine Sammlung öffentlicher Schlüssel auf. B bestätigt A, daß dieser Inhaber von KA ist und speichert B's Schlüssel. Gleiches macht A mit seiner Bekannten C und B mit seinem Bekannten C.
Bei passender Gelegenheiten tauschen A und B ihre Sammlungen von öffentlichen Schlüsseln aus. Dabei vertrauen sie einander, daß die Identitäten der Schlüsselinhaber von einer vertrauenswürdigen Person überprüft wurden, bevor jene die Schlüssel in die Schlüsselsammlung aufgenommen hat.
Auf diese Weise `pflanzt sich das Vertrauen fort' und das `Web of Trust' entsteht. Der Vorteil bei dieser Variante ist, daß auf eine Bürokratie für die Schlüsselverwaltung verzichtet werden kann.
Siehe auch: symmetrisches Verschlüsselungsverfahren, asymmetrisches Verschlüsselungsverfahren, Private-Key-Verschlüsselungsverfahren