Zur MathePrisma-Startseite
Zur Modul-Startseite  


RSA (Asymmetrie 2)
 

 
 
Schlosstausch
 
Schaffst du es, die Nachricht sicher an Bob zu verschicken, ohne dass du sie noch einmal zurückbekommst, wenn du nicht nur dein eigenes Schloss, sondern auch ein Schloss von Bob hast?
 
Experiment
Klicke auf die Schlösser um die Nachricht zu verschlüsseln und auf den Pfeil um sie zu verschicken. (Ein zweiter Klick auf den Pfeil nimmt das Verschicken zurück.)
 

 
Bob muss hier nur dafür sorgen, dass Alice (und jeder andere, der ihm eine Nachricht schreiben will) auch an sein Schloss herankommt. Aber das ist kein Problem, da das Schloss nicht geheim gehalten werden muss.
 

 
    
Mit einem Schloss kann man nur verschlüsseln, nicht aber entschlüsseln!
Das Schloss in falschen Händen macht nichts, der Schlüssel in falschen Händen dagegen schon!
 

 
In Wirklichkeit verwendet man natürlich keine Kisten mit Vorhängeschlössern, um geheime Nachrichten zu verwenden und spricht daher auch nicht von Kisten und Schlössern.
 
private key - public key
 
Man nennt den Schlüssel private key (engl. privater/geheimer Schlüssel) und das Schloss public key (engl. öffentlicher Schlüssel).
 

 
Bei diesen Verschlüsselungen gibt es also zwei Schlüssel, den geheimen private key und den public key. Die beiden Schlüssel sind allerdings nicht gleichwertig.

2 Möglichkeiten:

  1. Der public key wird zum Verschlüsseln vertraulicher Nachrichten an den Besitzer des zugehörigen private keys verwendet. Dieser kann die Nachricht mit seinem private key entschlüsseln.
  2. Den private key kann sein Besitzer (anders als im Schlüssel-Schloss-Vergleich von oben) ebenfalls zum Verschlüsseln verwenden, um zu zeigen, dass er tatsächlich der Verschicker der Nachricht ist (Authentizität). In diesem Fall kann die Nachricht mit dem public key entschlüsselt werden.
 
asymmetrisch
 
Verschlüsselungsverfahren, die zwei verschiedene Schlüssel verwenden, einer zum Verschlüsseln und einer zum Entschlüsseln, heißen asymmetrisch. Bei asymmetrischen Verfahren ist kein Schlüsselaustausch notwendig.
 

 
Um eine asymmetrische Verschlüsselung zu realisieren, benötigt man Einwegfunktionen...
 
Seite 2/12