Asymmetrische Verschlüsselungsverfahren, auch als asymmetrische
Kryptosysteme bezeichnet (englisch: Public-key cryptography),
ermöglichen eine verschlüsselte Kommunikation, bei der jeder
Kommunikationsteilnehmer über ein Schlüsselpaar verfügt. Der öffentliche
Schlüssel wird zur Verschlüsselung von Klartexten verwendet und jedem
Teilnehmer des Netzwerkes zur Verfügung gestellt. Der private Schlüssel
dient der Entschlüsselung von Geheimtexten und wird geheim gehalten.
Abbildung 2: Visuelle Darstellung einer asymmetrisch verschlüsselten
Kommunikation
Das Prinzip ist vergleichbar mit der Nutzung eines Briefkastens. Jeder
hat die Möglichkeit, etwas in den Briefkasten zu werfen, aber nur der
Besitzer des Briefkastens kann diesen öffnen und die darin befindlichen
Briefe herausnehmen. In diesem Kontext entspricht das Einwerfen eines
Briefs dem Verschlüsselungsvorgang unter Verwendung des öffentlichen
Schlüssels des Empfängers. Das Herausnehmen der Briefe hingegen steht
für den Entschlüsselungsvorgang mittels des privaten Schlüssels, der
ausschließlich dem Empfänger zugänglich ist.
Ein prominentes Verfahren, das heutzutage weit verbreitet ist, stellt
das Rivest-Shamir-Adleman-Verfahren (kurz: RSA) dar. Es beruht auf dem
mathematischen Problem der Faktorisierung großer Zahlen und kann für die
asymmetrische Verschlüsselung und die Erstellung digitaler Signaturen
eingesetzt werden.
Da sich zur Kommunikation mittels asymmetrischer Verschlüsselung nicht
vorher auf einen Schlüssel geeinigt werden muss, ist das Problem des
schwierigen Schlüsselaustausches damit gelöst. Zudem wird lediglich ein
Schlüsselpaar pro Kommunikationsteilnehmer benötigt. Selbst in einem
großen Netzwerk mit \(n\) Teilnehmern, in dem jeder mit jedem
kommunizieren können soll, sind lediglich \(2n\) Schlüssel erforderlich.
Dennoch birgt auch die asymmetrische Verschlüsselung einige Nachteile.
Dazu gehört zum Beispiel ein erhöhter Rechenaufwand oder der Fakt, dass
viele Verfahren dieser Art, unter anderem RSA, als nicht sicher gegen
Angriffe durch Quantencomputer gelten. Ein häufig angewandter Ansatz zur
Bewältigung dieser Herausforderungen besteht darin, hybride Verfahren
einzusetzen. Dabei erfolgt der erste Schlüsselaustausch mittels eines
quantensicheren asymmetrischen Verfahrens, gefolgt von der Nutzung eines
symmetrischen Verfahrens für die eigentliche Kommunikation.
Ein zusätzliches Problem ergibt sich durch mangelnde Authentizität. Dies
bedeutet, dass ein Kommunikationsteilnehmer, der etwas verschlüsseln
möchte, nicht sicher sein kann, ob ein öffentlicher Schlüssel
tatsächlich dem behaupteten Empfänger gehört. Ein Lösungsansatz für
dieses Problem ist das Konzept der digitalen Signaturen.