Wie funktioniert die Verschlüsselung?

Zu unterscheiden ist zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren [500].
Bei symmetrischen [501] Verfahren werden für die Verschlüsselung und die Entschlüsselung dieselben Schlüssel verwendet.
Derjenige, der verschlüsselt, und derjenige, der entschlüsselt, müssen sich also gegenseitig den Schlüssel bekanntgegeben haben. Wenn es nur einen begrenzten Kreis von Kommunikationspartnern gibt, ist es einfach, sich von vornherein über Schlüssel zu verständigen. Ist der Kreis nicht begrenzbar, so müssen Verfahren der Schlüsselgenerierung und -verteilung gefunden werden, die bei Bedarf die an der Kommunikation Beteiligten mit den nötigen Schlüsseln versorgen. Diese Bereitstellung von Schlüsseln muß ihrerseits so vertraulich geschehen, daß Dritte dies nicht aufdecken können. Der bekannteste symmetrische Verschlüsselungsalgorithmus ist der DES-Algorithmus, der z.B. im Bankenverkehr verwendet wird.
Es stellt sich allerdings beim verschlüsselten Verkehr die Frage, warum der sichere Kanal, der zum Austausch der Schlüsseln verwendet wurde, nicht immer angewandt wird. Diese Frage stellt sich beim asymmetrischen Verfahren nicht mehr:
Die heutzutage üblichste Form der Verschlüsselung ist bekannt unter dem Namen “Public Key”, also “öffentlicher Schlüssel”, oder asymmetrische Verschlüsselung. Beim asymmetrischen Verfahren werden für die Verschlüsselung und die Entschlüsselung zwei verschiedene Schlüssel verwendet.
In Systemen mit öffentlichen Schlüsseln gibt es für jeden Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Schlüssel entschlüsselt werden. Zur Verschlüsselung wird der öffentliche Schlüssel des Empfängers und der geheime Schlüssel des Senders benutzt. Dem Empfänger ist es nur mit seinem geheimen Schlüssel möglich, die Daten zu entschlüsseln. Den öffentlichen Schlüssel zu kennen reicht nicht aus, um die damit verschlüsselten Nachrichten lesen zu können. Der geheime Schlüssel läßt sich nämlich normalerweise nicht aus dem öffentlichen Schlüssel berechnen. Moderne Verfahren, die zum Beispiel in dem bekanntesten Internetverschlüsselungsprogramm “Pretty Good Privacy” [502] sowie in den RSA-Algorithmus [503] verwendet werden, kommen, richtig angewendet, dem Ideal eines unknackbaren Verschlüsselungsprogrammes sehr nahe. [504] Deshalb kann der öffentliche Schlüssel ohne Bedenken verbreitet werden, womit ein sehr viel geringerer Bedarf an sicheren Transportwegen besteht als bei herkömmlichen Systemen.
Der geheime Schlüssel verläßt normalerweise nie den Computer des Benutzers oder er ist auf einer Smartcard gespeichert.
Die Verfahren basieren auf der prinzipiellen Unmöglichkeit, das Produkt zweier sehr großer Primzahlen in einem zeitlich vernünftigen Rahmen in seine Faktoren zu zerlegen. Da Primzahlen beliebig groß sein können, kann auch die Schlüssellänge nach oben variiert werden. Das Hauptproblem besteht darin, daß die asymetrische Verschlüsselung des gleichen Textes etwa 100-1000 mal mehr Rechenaufwand erfordert als z.B. beim symetrischen DES-Algorithmus. Ein weiteres Grundsatzproblem besteht darin, daß niemand vorhersagen kann, ob die mathematische Forschung nicht Verfahren zur Primfaktorenzerlegung entdecken wird. Dann würden alle Sicherheitssysteme, die auf diesen Algorithmen aufbauen, zusammenbrechen.
Weiters bieten die asymmetrischen Verschlüsselungsprogramme die Möglichkeit, eine Nachricht zu "unterschreiben".
Hierzu kann der Absender einer Nachricht mit seinem privaten Schlüssel der Nachricht einen digitalen Siegel anfügen und jeder Empfänger kann die Echtheit des Absenders dadurch prüfen, daß er versucht, die Nachricht mit dem öffentlichen Schlüssel des Senders zu überprüfen. Wenn dies gelingt, ist die Nachricht mit dem privaten Schlüssel codiert, also unterschrieben worden und wurde zwischenzeitlich nicht verändert. Der Absender ist echt. Diese beiden Schritte können natürlich miteinander kombiniert werden, um Briefgeheimnis und Authentizität des Absenders zu gewährleisten: Die Nachricht wird zunächst mit dem eigenen privaten Schlüssel codiert und diese unterschriebene Nachricht anschließend mit dem öffentlichen Schlüssel des Empfängers codiert. Der Empfänger decodiert die Nachricht zunächst mit seinem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Absenders. [505] Dies gewährt Sicherheit sowohl über den unveränderten Inhalt der Nachricht als auch über die Identität des Senders.
Mit einem asymmetrischen Verfahren läßt sich auch eine Methode zum Schlüsselmanagement bei symmetrischen Verfahren gewinnen: Dem symmetrisch verschlüsselten Text wird der asymmetrisch verschlüsselte Schlüssel beigegeben.
Die asymmetrische Verschlüsselungsart ist ein Grundstein für die zukünftige Sicherheit des elektronischen Handels. Auf dieses Fundament können zukünftige Kryptologietechniken aufbauen. Sie müssen aber auch darauf aufbauen und weiterentwickelt werden. Die Zukunft des Systems der Verschlüsselung kann nämlich ähnlich gesehen werden wie das latente Problem der Umstellung des Datums nach dem Jahr 2000. Die Algorithmen der Verschlüsselung sind aus heutiger Sicht sicher und man bräuchte enorme Rechenleistungen, die aus heutiger Sicht nicht zur Verfügung stehen, um diese Algorithmen zurückzurechnen und damit den Code zu knacken. Da sich aber die Rechenleistung herkömmlicher PCs, und damit der ganzen Computerindustrie, alle 18 Monate verdoppelt [506], ist es abzusehen, daß die heute sicher erscheinenden Verschlüsselungsprogramme in einigen Jahren durch neue ersetzt werden müssen.

[500] Diese, zwar nicht unmittelbar für ein Rechtsproblem relevanten Ausführungen, zeigen die Notwendigkeit des Einsatzes von Verschlüsselungstechniken hinsichtlich eines sicheren Geschäftsverkehrs und digitaler Signaturen.
Literaturhinweis: Kryptisches: Datenverschlüsselung und ihre Einsatzgebiete, Stappler, Comment 97/2, S 14 (Zeitschrift des EDV-Zentrums der Uni-Wien)
[501] vgl. Jaburek/Wölfl, Cyber-Recht, S 142
[502] Eine gut verständliche Erklärung des Programms findet sich in PGP - Pretty Good Privacy, Stappler, Comment 97/2, S 17 (Zeitschrift des EDV-Zentrums der Uni-Wien)
[503]RSA = Rivest, Shamir, Adleman. Der Algorithmus ist nach den Namen seiner Entwickler benannt
[504] Ein perfektes Verschlüsselungsprogramm wird es nie geben, es hängt immer nur von der Höhe des Aufwandes ab, der getrieben werden muß, um die Verschlüsselung zu brechen.
[505] Siehe Handbuch PGP am Internet unter: http://www.foebud.org/~christopher/pgp/inhalt.html
[506] Das “Moore´s Law” besagt, daß die maximale Rechenleistung eines Mikrochips zu einem festgesetzten Preis, sich alle 18 Monate verdoppelt.