Security im Überblick (Teil 1)
Einführung in die Kryptographie
Asymmetrische Substitution
Eine elegante Alternative zu den symmetrischen Kryptverfahren bietet die so genannte asymmetrische Verschlüsselung. Sie verwendet zwei komplementäre Schlüssel, die so ausgewählt werden, dass mit dem einen Key chiffrierte Nachrichten nur mit dem zweiten Key wieder dechiffriert werden können. Einen der beiden Schlüssel kann man also gefahrlos öffentlich bekannt geben, weswegen man diese Vorgehensweise auch als Public-Key-Verfahren bezeichnet.
Den privaten zweiten Schlüssel nennt man Private Key, den frei zugänglichen Public Key. Eine mit dem öffentlichen Schlüssel chiffrierte Nachricht kann nur mit dem privaten Schlüssel dechiffriert werden. Anders herum gilt auch, dass sich eine mit dem Private Key chiffrierte Nachricht nur mit dem öffentlichen Schlüssel dechiffrieren lässt.
Public-Key-Chiffrierungen basieren auf einem mathematischen Bezug zwischen den verwendeten privaten und öffentlichen Schlüsseln. Dieser muss so komplex sein, dass Außenstehende nicht aus der Kenntnis des Public Key auf den passenden Private Key schließen können.