Einführung

Public-Key-Kryptographie (PKC), auch als asymmetrische Kryptographie bekannt, ist ein Framework, das sowohl einen privaten als auch einen öffentlichen Schlüssel verwendet, im Gegensatz zu dem einzelnen Schlüssel, der in der symmetrischen Kryptographie verwendet wird. Die Verwendung von Schlüsselpaaren verleiht PKC einen einzigartigen Satz von Eigenschaften und Fähigkeiten, die genutzt werden können, um Herausforderungen zu lösen, die anderen kryptographischen Techniken innewohnen. Diese Form der Kryptographie ist zu einem wichtigen Element der modernen Computersicherheit sowie zu einer kritischen Komponente des wachsenden Ökosystems der Kryptowährungen geworden.


Wie funktioniert die Public-Key-Kryptographie?

In einem PKC-Schema wird der öffentliche Schlüssel vom Absender zum Verschlüsseln von Informationen verwendet, während der private Schlüssel vom Empfänger zum Entschlüsseln verwendet wird. Da die beiden Schlüssel unterschiedlich sind, kann der öffentliche Schlüssel sicher weitergegeben werden, ohne die Sicherheit des privaten Schlüssels zu gefährden. Jedes asymmetrische Schlüsselpaar ist einzigartig, wodurch sichergestellt wird, dass eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur von der Person gelesen werden kann, die den entsprechenden privaten Schlüssel besitzt.

Da asymmetrische Verschlüsselungsalgorithmen Schlüsselpaare erzeugen, die mathematisch verknüpft sind, sind ihre Schlüssellängen viel größer als die in der symmetrischen Kryptografie verwendeten. Diese größere Länge – normalerweise zwischen 1.024 und 2.048 Bit – macht es äußerst schwierig, einen privaten Schlüssel aus seinem öffentlichen Gegenstück zu berechnen. Einer der heute am häufigsten verwendeten Algorithmen für asymmetrische Verschlüsselung ist als RSA bekannt.

Beim RSA-Schema werden Schlüssel mithilfe eines Moduls generiert, der durch Multiplikation zweier Zahlen (häufig zweier großer Primzahlen) entsteht. Einfach ausgedrückt generiert der Modul zwei Schlüssel (einen öffentlichen, der geteilt werden kann, und einen privaten, der geheim gehalten werden sollte). Der RSA-Algorithmus wurde erstmals 1977 von Rivest, Shamir und Adleman beschrieben (daher RSA) und ist nach wie vor ein wichtiger Bestandteil von Public-Key-Kryptographiesystemen.


PKC als Verschlüsselungstool

Die Public-Key-Kryptographie löst eines der seit langem bestehenden Probleme symmetrischer Algorithmen, nämlich die Übermittlung des Schlüssels, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Das Senden dieses Schlüssels über eine unsichere Verbindung birgt das Risiko, dass er Dritten zugänglich gemacht wird, die dann alle mit dem gemeinsamen Schlüssel verschlüsselten Nachrichten lesen können. Obwohl es kryptographische Techniken (wie das Schlüsselaustauschprotokoll Diffie-Hellman-Merkle) gibt, die dieses Problem lösen, sind sie dennoch anfällig für Angriffe. Bei der Public-Key-Kryptographie hingegen kann der für die Verschlüsselung verwendete Schlüssel sicher über jede Verbindung weitergegeben werden. Daher bieten asymmetrische Algorithmen im Vergleich zu symmetrischen Algorithmen ein höheres Maß an Schutz.


Digitale Signaturen erstellen

Eine weitere Anwendung asymmetrischer Kryptografiealgorithmen ist die Authentifizierung von Daten durch die Verwendung digitaler Signaturen. Grundsätzlich ist eine digitale Signatur ein Hash, der aus den Daten einer Nachricht erstellt wird. Wenn diese Nachricht gesendet wird, kann die Signatur vom Empfänger mithilfe des öffentlichen Schlüssels des Absenders überprüft werden. Auf diese Weise kann die Quelle der Nachricht authentifiziert und sichergestellt werden, dass sie nicht manipuliert wurde. In einigen Fällen werden digitale Signaturen und Verschlüsselung zusammen angewendet, was bedeutet, dass der Hash selbst als Teil der Nachricht verschlüsselt werden kann. Es ist jedoch zu beachten, dass nicht alle digitalen Signaturschemata Verschlüsselungstechniken verwenden.


Einschränkungen

Obwohl PKC zur Verbesserung der Computersicherheit und zur Überprüfung der Nachrichtenintegrität eingesetzt werden kann, weist es einige Einschränkungen auf. Aufgrund der komplexen mathematischen Operationen, die bei der Ver- und Entschlüsselung erforderlich sind, können asymmetrische Algorithmen bei der Verarbeitung großer Datenmengen recht langsam sein. Diese Art der Kryptografie hängt außerdem stark von der Annahme ab, dass der private Schlüssel geheim bleibt. Wenn ein privater Schlüssel versehentlich weitergegeben oder offengelegt wird, ist die Sicherheit aller Nachrichten gefährdet, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Es ist auch möglich, dass Benutzer versehentlich ihre privaten Schlüssel verlieren, wodurch sie nicht mehr auf die verschlüsselten Daten zugreifen können.


Anwendungen der Public-Key-Kryptographie

Diese Art der Kryptografie wird von vielen modernen Computersystemen verwendet, um die Sicherheit vertraulicher Informationen zu gewährleisten. E-Mails können beispielsweise mithilfe von Public-Key-Kryptografietechniken verschlüsselt werden, um die Vertraulichkeit ihrer Inhalte zu wahren.

Das Secure Sockets Layer (SSL)-Protokoll, das sichere Verbindungen zu Websites ermöglicht, verwendet ebenfalls asymmetrische Kryptografie. PKC-Systeme wurden sogar als Mittel zur Bereitstellung einer sicheren elektronischen Wahlumgebung untersucht, die es Wählern möglicherweise ermöglichen würde, von ihrem Heimcomputer aus an Wahlen teilzunehmen.

PKC spielt auch in der Blockchain- und Kryptowährungstechnologie eine wichtige Rolle. Wenn ein neues Kryptowährungs-Wallet eingerichtet wird, wird ein Schlüsselpaar generiert (öffentlicher und privater Schlüssel). Die Wallet-Adresse wird mithilfe des öffentlichen Schlüssels generiert und kann sicher mit anderen geteilt werden. Der private Schlüssel hingegen wird zum Erstellen digitaler Signaturen und Überprüfen von Transaktionen verwendet und muss daher geheim gehalten werden.

Sobald eine Transaktion durch Bestätigung des in der digitalen Signatur enthaltenen Hashs verifiziert wurde, kann diese Transaktion dem Blockchain-Ledger hinzugefügt werden. Dieses System der digitalen Signaturverifizierung stellt sicher, dass nur die Person, die den privaten Schlüssel besitzt, der mit der entsprechenden Kryptowährungs-Wallet verknüpft ist, die Gelder verschieben kann.

Es ist zu beachten, dass sich die in Kryptowährungsanwendungen verwendete asymmetrische Kryptografie von der für Computersicherheitszwecke verwendeten unterscheidet. Bitcoin und Ethereum verwenden beispielsweise einen bestimmten Algorithmus zur Überprüfung von Transaktionen, den sogenannten Elliptic Curve Digital Signature Algorithm (ECDSA). Außerdem erstellt der ECDSA digitale Signaturen ohne Verwendung von Verschlüsselung. Dies bedeutet, dass Blockchain, anders als viele glauben, keine Verschlüsselung benötigt.


Abschließende Gedanken

Von der Computersicherheit bis zur Verifizierung von Kryptowährungstransaktionen spielt die Public-Key-Kryptografie eine wichtige Rolle bei der Sicherung moderner digitaler Systeme. Durch die Verwendung gepaarter öffentlicher und privater Schlüssel lösen asymmetrische Kryptografiealgorithmen grundlegende Sicherheitsbedenken, die symmetrische Chiffren mit sich bringen. Obwohl PKC bereits seit vielen Jahren im Einsatz ist, werden regelmäßig neue Einsatzmöglichkeiten und Anwendungen dafür entwickelt, insbesondere im Blockchain- und Kryptowährungsbereich.