Asymmetrisches / Public-Key-Verschlüsselungsverfahren
Das asymmetrische oder Public-Key-Verfahren beseitigt das Problem des
Schlüssel-Managements über unsichere Kanäle (siehe auch
Symmetisches Verschlüsselungsverfahren)
Jeder Beteiligte verfügt über zwei voneinander abhängige Schlüssel, einen
öffentlichen und einen geheimen. Der geheime Schlüssel wird an einem sicheren Ort
aufbewahrt und darf nur dem entsprechenden Schlüsselinhaber zugänglich sein. Der
öffentliche Schlüssel kann weitergegeben werden, zum Beispiel über
öffentliche Key-Server. Viele der bekannten Verschlüsselungsprogramme wie zum
Beispiel PGP (Pretty Good Privacy) benutzen asymmetrische Verfahren.
Möchte Benutzer A Benutzer B eine verschlüsselte Nachricht zukommen lassen, die
nur B entschlüsseln können soll, so besorgt sich A den öffentlichen
Schlüssel von B, verschlüsslt die Nachricht mit diesem Schlüssel und
schickt die Nachricht an B. Die Entschlüsselung wiederum kann nur mit dem
zugehörigen geheimen Schlüssel von B erfolgen. Bei SSH erfolgt die eigentliche
verschlüsselte Kommunikation mit einem symmetrischen Verschlüsselungsverfahren.
Der dazu nötige geheime Sitzungsschlüssel wird vom Client mit den
öffentlichen Schlüsseln des Servers kodiert und über das unsichere Netz
verschickt. Impliziert ist in diesem Verfahren auch die Authentifizierung des
Kommunikationspartners gegeben, denn nur mit dem geheimen Schlüssel der Gegenstelle
(der ja nur dieser bekannt ist) kann der Sitzungsschlüssel wiederhergestellt werden
und die weitere Kommunikation funktionieren.