RSA Verschluesselungsverfahren

Das „asymmetrische Kryptosystem“ ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien geheimen Schlüssel zu kennen brauchen. Jeder Benutzer erzeugt sein , das aus einem (privater Schlüssel) und einem (öffentlicher Schlüssel) besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Besitzer des privaten Schlüssels zu . Der private Schlüssel ermöglicht es seinem Besitzer, mit dem öffentlichen Schlüssel verschlüsselte Daten zu .

Ein Public-Key-Verschlüsselungsverfahren ist ein Verfahren, um mit einem einen in einen Geheimtext umzuwandeln, aus dem der Klartext mit einem wiedergewonnen werden kann.

Der private Schlüssel muss geheim gehalten werden und es muss praktisch unmöglich sein, ihn aus dem zu berechnen. Der öffentliche Schlüssel muss sein, der eine verschlüsselte Nachricht an den Besitzer des privaten Schlüssels senden will. Dabei muss sichergestellt sein, dass der öffentliche Schlüssel auch wirklich ist.

Erzeugung eines Schlüsselpaars:
mit öffentlichem Schlüssel und mit privatem Schlüssel

Die theoretische Grundlage für asymmetrische Kryptosysteme sind , also Funktionen, die praktisch unmöglich zu invertieren sind. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner sein.

Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen abhörsicheren Kanal werden. Da der nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der dem Inhaber des dazugehörigen privaten Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet. Als Alternative dazu kann auch ohne zentrale Stelle durch gegenseitiges Zertifizieren von Schlüsseln ein Vertrauensnetz aufgebaut werden.

Für die Sicherheit asymmetrischer Verfahren ist es notwendig, dass die den verschiedenen Verfahren zugrundeliegenden Einwegfunktionen praktisch sind, da ansonsten aus dem öffentlichen Schlüssel der private werden könnte.

Asymmetrische Kryptosysteme haben den Vorteil, dass sie das Geheimnis möglichst klein halten, da jeder Benutzer nur privaten Schlüssel geheim halten muss. Im Gegensatz dazu muss bei einem symmetrischen Kryptosystem jeder Benutzer Schlüssel geheim halten, was einen mit zunehmender Benutzerzahl bedeutet.

Im Vergleich zu symmetrischen Algorithmen arbeiten aber die asymmetrischen Algorithmen .