Asymmetrisches / Public-Key-Verschlüsselungsverfahren

Das asymmetrische oder Public-Key-Verfahren beseitigt das Problem des Schlüssel-Managements über unsichere Kanäle (siehe auch Symmetisches Verschlüsselungsverfahren) Jeder Beteiligte verfügt über zwei voneinander abhängige Schlüssel, einen öffentlichen und einen geheimen. Der geheime Schlüssel wird an einem sicheren Ort aufbewahrt und darf nur dem entsprechenden Schlüsselinhaber zugänglich sein. Der öffentliche Schlüssel kann weitergegeben werden, zum Beispiel über öffentliche Key-Server. Viele der bekannten Verschlüsselungsprogramme wie zum Beispiel PGP (Pretty Good Privacy) benutzen asymmetrische Verfahren.
Möchte Benutzer A Benutzer B eine verschlüsselte Nachricht zukommen lassen, die nur B entschlüsseln können soll, so besorgt sich A den öffentlichen Schlüssel von B, verschlüsslt die Nachricht mit diesem Schlüssel und schickt die Nachricht an B. Die Entschlüsselung wiederum kann nur mit dem zugehörigen geheimen Schlüssel von B erfolgen. Bei SSH erfolgt die eigentliche verschlüsselte Kommunikation mit einem symmetrischen Verschlüsselungsverfahren. Der dazu nötige geheime Sitzungsschlüssel wird vom Client mit den öffentlichen Schlüsseln des Servers kodiert und über das unsichere Netz verschickt. Impliziert ist in diesem Verfahren auch die Authentifizierung des Kommunikationspartners gegeben, denn nur mit dem geheimen Schlüssel der Gegenstelle (der ja nur dieser bekannt ist) kann der Sitzungsschlüssel wiederhergestellt werden und die weitere Kommunikation funktionieren.




Zurück