Die Erfindung der PK-Kryptografie war die Initialzündung für eine nicht für möglich gehaltene Entwicklung in Forschung und Anwendung. Das Anwendungspotenzial liegt neben dem entscheidenden Vorteil beim Schlüsselmanagement vor allem daran, dass die PK-Kryptografie eine „digitale Signatur“ ermöglicht.
Bei dieser erzeugt ein Algorithmus aus dem elektronischen Dokument einen zahlenbasierenden Prüfwert, den sogenannten Hashwert. Dieser wird mit dem geheimen Schlüssel verschlüsselt und an das Dokument angehängt. Das Programm des Empfängers tut nun zweierlei: Es erstellt seinerseits den Prüfwert des Dokuments und entschlüsselt andererseits den mitgeschickten Prüfwert mit einem Pulic-Key. Stimmen beide Prüfwerte überein, ist das Dokument echt und unmanipuliert.
Auch hier ist die modulare Potenzfunktion im Spiel
Was aber geschieht dabei mathematisch? Zum Signieren einer Nachricht wählt der Teilnehmer bzw. sein Algorithmus zwei verschieden große Primzahlen p und q, die geheim gehalten werden müssen, und bildet deren Produkt n. Ebenso bestimmt er die Zahlen e und d und geht in gleicher Weise vor wie bereits erläutert. Die Zahlen e und n dienen dabei als öffentlicher, die Zahl d als privater Schlüssel. Eine als Zahl dargestellte Nachricht m wird signiert, indem sie mit d modular potenziert wird: sig = md mod n. Beim Empfänger wird die Signatur mittels des öffentlichen Schlüssels verifiziert, in dem überprüft wird, ob sige mod n gleich m ist.
Der Vorteil eines Signaturverfahrens ist, dass nur der Besitzer des geheimen Schlüssels eine Signatur generieren kann, diese aber von jedem verifiziert werden kann. Eine solche elektronische Signaturfunktion ist zum Beispiel im neuen Personalausweis realisiert.
Knackpunkt Primzahlen-Zerlegung
Die grundlegendsten Herausforderungen in der PK-Kryptografie sind aktuell die folgenden: Zunächst wird nach weiteren PK-Verfahren gesucht. Bislang kennt man nur eine Handvoll solcher Verfahren. Weitere Algorithmen sind aus praktischen Gründen außerordentlich wünschenswert, unter anderem weil man Algorithmen für den Fall braucht, dass die heute benutzten Algorithmen geknackt werden. Auch aus Sicht der Theorie sind weitere Beispiele von PK-Verfahren notwendig, denn bislang hat jeder neue PK- Algorithmus unsere Sicht darauf, was ein PK-Algorithmus ist, deutlich verändert.
Ein zweites ist die sogenannte Faktorisierung von Zahlen. Die Sicherheit des RSA-Algorithmus ist eng mit der Faktorisierung gekoppelt: Wenn ein Angreifer die öffentlich bekannte Zahl n in ihre Primfaktoren p und q zerlegen kann, dann hat er das System gebrochen, das heißt, er kann den privaten Schlüssel berechnen. Daher ist es außerordentlich wichtig, zu verstehen, wie schwierig die Faktorisierung großer Zahlen wirklich ist.
Albrecht Beutelspacher (Universität Gießen / Mathematikum), DFG Forschung
Stand: 12.07.2013