If you're seeing this message, it means we're having trouble loading external resources on our website.

Wenn du hinter einem Webfilter bist, stelle sicher, dass die Domänen *. kastatic.org und *. kasandbox.org nicht blockiert sind.

Hauptinhalt

Public-Key-Kryptosystem: Was ist das?

Warum brauchen wir Kryptografie mit öffentlichen Schlüsseln? Erstellt von Brit Cruise

Willst du an der Diskussion teilnehmen?

Noch keine Beiträge.
Verstehst du Englisch? Klick hier, um weitere Diskussionen auf der englischen Khan Academy Seite zu sehen.

Video-Transkript

Nach dem Zweiten Weltkrieg, mit einem Großteil Europas in Trümmern, wuchs die Spannung zwischen der Sowjetunion und den Vereinigten Staaten. Es war klar, dass die nächste globale Supermacht die Fähigkeit benötigte, sowohl nukleare Angriffe zu starten als auch sich erfolgreich gegen Interkontinentalraketen zu verteidigen. In Nordamerika war der verwundbarste Punkt über dem Nordpol. Deshalb wurde 1958 eine gemeinsame Anstrengung zwischen den Vereinigten Staaten und Kanada ins Leben gerufen, bekannt als NORAD oder North American Aerospace Defense Command. Eine wichtige Verteidigungslinie war die halbautomatische Bodenumgebung. Es war ein automatisiertes System von über 100 Langstreckenradaren, die über ganz Nordamerika verstreut waren. Sie waren mit computergesteuerten Radarstationen verbunden, die die Daten über Telefonleitungen oder Funkwellen übermittelten. Alle diese Radarinformationen wurden in ein übergeordnetes Warnzentrum eingespeist, das eine Meile tief im Inneren des Cheyenne Mountain in Colorado lag. Diese Anwendung der Kommunikation von Maschine zu Maschine ermöglichte es den Anwendern, Entscheidungen in Sekundenbruchteilen zu fällen. Sie nutzten Informationen, die von Computern automatisch übertragen und verarbeitet wurden. Die Idee, online zu sein, wurde schnell von den Universitäten adaptiert und in den folgenden Jahren weiterentwickelt. Sie erkannten das Potenzial von Computernetzwerken. Die Sache, die ein Computerkommunikationsnetzwerk besonders macht, ist, dass es die Anwender - also die Teammitglieder, die geografisch verteilt sind - nicht nur miteinander in Kontakt bringt, sondern auch mit der Informationsbasis, mit der gearbeitet wird. Das wird einen großen Unterschied bei intellektuellen Handlungen machen wie planen, organisieren oder etwas ausführen. Wie wäre das? Die einzige Identifikation ist eine kleine Plastikkarte, die du in eine Maschine steckst. Dann soll das alles ordentlich abgewickelt und einem Bankkonto abgerechnet werden. All diese Prozesse und Kontrollen würden ein Netzwerk erfordern. Geldüberweisungen sind nur eine von einer wachsenden Zahl von Anwendungen, die eine sichere Verschlüsselung benötigen. Als das Internet Millionen von Nutzern zählte, tauchte ein neues Problem auf. Zu dieser Zeit erforderte die Verschlüsselung zwei Parteien. Sie mussten eine geheime Zufallszahl austauschen, den sogennanten Schlüssel. Wie können also zwei Menschen, die sich noch nie getroffen haben, auf einen geheimen gemeinsamen Schlüssel einigen? Und zwar, ohne dass die zuhörende Eva ein Kopie erhält? Im Jahr 1976 haben Whitfield Diffie und Martin Hellman einen verblüffenden Trick gefunden, um dies zu erreichen. Zuerst wollen wir herausfinden, wie dieser Trick mit Farben funktioniert. Wie können sich Alice und Bob auf eine geheime Farbe einigen, ohne dass Eva es herausfindet? Der Trick basiert auf zwei Tatsachen: Erstens: Es ist einfach, zwei Farben zu mischen, um eine dritte Farbe zu erhalten; und zweitens, wenn eine Farbe gemischt wurde, ist es schwer, den Prozess umzukehren, um die genauen Originalfarben zu finden. Dies ist die Grundlage für ein Schloss: Leicht in eine Richtung, schwer in die andere Richtung. Das nennt man eine Einwegfunktion. Nun funktioniert die Lösung wie folgt: Zuerst einigen sie sich öffentlich auf eine Startfarbe, zum Beispiel Gelb. Dann wählen Alice und Bob beide nach dem Zufallsprinzip private Farben aus und mischen sie unter das öffentliche Gelb, um ihre privaten Farben zu verbergen. Alice behält ihre private Farbe bei sich und schickt ihre Mischung an Bob. Und Bob behält seine private Farbe bei sich und schickt seine Mischung an Alice. Jetzt kommt der Kern des Tricks: Alice und Bob fügen ihre privaten Farben zur Mischung der anderen Person hinzu und erhalten so eine gemeinsame geheime Farbe. Beachte, dass Eva nicht in der Lage ist, diese genaue Farbe zu bestimmen, da sie eine der privaten Farben benötigte, um dies zu tun. Und genau das ist der Trick. Um dies nun mit Zahlen zu tun, brauchen wir ein numerisches Verfahren, das in der einen Richtung leicht ist und in der anderen aber schwer.