Asymetrische Kryptographie ist für die Blockchain unverzichtbar

Wer die Blockchain verstehen will muss wissen, was asymetrische Kryptographie ist und warum sie für die Blockchain unverzichtbar ist. Die Verschlüsselung gilt als praktisch unknackbar. Das Entschlüsseln der „Enigma“ hat den zweiten Weltkrieg mitentschieden. Derartige menschliche Schwachstellen gibt es in der Blockchain nicht.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

Hashfunktionen stellen eine Basistechnologie der Blockchain dar. Aber neben den Hashfunktionen gibt es eine weitere Basistechnologie, die für die Blockchain unverzichtbar ist. Dies ist die asymmetrische Kryptographie. Mittels dieser können Anwender identifiziert und ihr Eigentum geschützt werden. Naturgemäß ist dies in allen technischen Untiefen kein leicht zu vermittelndes Thema. Ich möchte mich daher auf einen Überblick beschränken, der die Funktionsweise klarstellt. Denn ohne dieses Wissen bliebe das Sicherheitskonzept der Blockchain ein Buch mit sieben Siegeln.

Verschlüsselung erfolgt generell, wie der Name sagt, durch Umwandlung von verstehbaren Daten in unverständliche Daten. Die Umwandlung erfolgt mit Hilfe von Schlüsseln. Wer die Schlüssel kennt, kann Daten einerseits verschlüsseln und andererseits entschlüsseln. Bei der symmetrischen Kryptographie wird nur ein Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet. Anders ist das bei der asymmetrischen Kryptographie. Dort kommt immer ein Schlüsselpaar zur Anwendung. Mit einem Schlüssel wird verschlüsselt, mit dem anderen entschlüsselt.

Die Geschichte der asymmetrischen Kryptographie beginnt in den 1970er Jahren

Über Jahrtausende hinweg gab es nur die symmetrische Kryptographie. Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Grob lässt sich die gesamte Geschichte der Kryptographie in drei Epochen einteilen. Die erste Epoche reicht aus grauer Vorzeit bis zum Jahr 1920. Bis dahin wurde per Hand verschlüsselt. Von 1920 bis etwa 1970 kamen schließlich spezielle Maschinen zum Einsatz. Ab den 1970er Jahren kamen schließlich computergestützte Verschlüsselungsverfahren zum Einsatz, zunächst jedoch mittels symmetrischer Kryptographie. Den ersten Schritt zur Entwicklung asymmetrischer Verfahren machte Ralph Merkle 1974 mit dem nach ihm benannten Merkles Puzzle, das aber erst 1978 veröffentlicht wurde. Damit begann auch der Einsatz der asymmetrischen Kryptographie.

Berühmt und berüchtigt für die Kryptographie war etwa die „Enigma“ der deutschen Wehrmacht während des zweiten Weltkriegs. Diese Rotor-Schlüsselmaschine ersetzte bei den Nazis die manuellen Verschlüsselungsverfahren, die noch im 1. Weltkrieg zum Einsatz gelangten. Dadurch war es möglich, die bis dahin gebräuchlichen und nicht mehr sicheren Verfahren wie ÜBCHI, ABC-Chiffre und ADFGX durch ein maschinelles Verfahren namens Enigma zu substituieren. Durch diese Maschine wurde zunächst sichergestellt, dass sich die kryptographische Katastrophe des deutschen Kaiserreichs während des ersten Weltkriegs nicht wiederholte. Viele militärische Erfolge, vor allem der deutschen U-Boot-Flotte, wurden erst durch die Enigma-Verschlüsselung möglich.

Der „Schlüsselraum“, also die unterschiedlichen Möglichkeiten, die man theoretisch ausprobieren musste, um den Code der Enigma zu knacken, betrug 10 hoch 23 Möglichkeiten und war unvorstellbar groß. Dies entspricht in etwa einer Schlüssellänge von 72 Bit. Das bis gegen Ende des 20. Jahrhunderts zum Standard erhobene computergestützte Verschlüsselungsverfahren DES (Data Encryption Standard) verfügte beispielsweise über eine Schlüssellänge von genau 56 Bit, also deutlich weniger als die Enigma. Selbst heute ist es kaum möglich, einen Schlüsselraum von 72 Bit vollständig zu durchsuchen, damals war dies völlig illusorisch.

Als es schließlich den Briten dennoch mit Mitteln des Social Engineering (wo also menschliche Schwächen der Anwender ausgenutzt werden) sowie der maschinellen Entschlüsselung gelang, die Verschlüsselung der Enigma zu knacken, wendete sich das Schicksal vor allem der deutschen Marine schlagartig. Die Entschlüsselung hatte eine enorme strategische Bedeutung für die Kriegsparteien.

Wie kann man sich die asymmetrische Kryptographie nun vorstellen?

Man spricht in der asymmetrischen Kryptographie von einem sogenannten „Falltürsystem“. Was sogenannte Falltürfunktionen sind, stelle ich gleich noch dar. Dabei kann man sich einen Briefkasten vorstellen. Durch den Schlitz („Falltür“) kann jeder Briefe problemlos einwerfen. Die Entnahme der Briefe durch diesen Schlitz ist aber praktisch nicht möglich. Der Inhaber des Briefkastens kann die Briefe aber entnehmen, indem er mit seinem Schlüssel die Tür des Briefkastens öffnet und dann die Briefe entnimmt. In der Praxis funktioniert auch E-Mail nicht anders. Man kann an die öffentlich bekannte E-Mail-Adresse seines Gegenübers eine Nachricht senden. Nur der Empfänger, der sich mit seinem Usernamen und Passwort legitimiert hat, hat Zugriff auf die Mail. Auch beim Chatten funktioniert dieselbe Mechanik.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

Die Systemlogik bleibt in diesen Fällen immer gleich. Es gibt öffentlich zugängliche und bekannte Informationen. In diesem Fall die Adresse, an der man eine Information (allgemein gesprochen ein Datenpaket) hinterlassen kann. Und es gibt einen privaten Schlüssel, mit dem der Berechtigte auf die Daten zugreifen kann. Bei der Blockchain geht es in der Regel darum, den Eigentümer und sein Eigentum eindeutig zu identifizieren. Und es geht weiters darum, sichzustellen, dass nur der berechtigte Eigentümer über sein Eigentum verfügen kann. Das bedeutet, dass Konten im Hauptbuch eines rein verteilten Peer-to-Peer-Systems  so angelegt sind, dass sie Datenpakete von anderen Mitgliedern des Systems erhalten können, da ihre Adresse bekannte ist. Aber nur jene Personen, die den entsprechenden privaten Schlüssel haben, können darauf zugreifen. Die Grundidee der Kryptographie besteht seit jeher darin, Daten (und innerhalb der Blockchain damit auch Eigentum) gegen den Zugriff von unberechtigten Dritten zu schützen. Wie in der realen Welt geschieht dies durch Schlüssel. Und ein derartiges Schlüsselpaar wird auch im Bereich der asymmetrischen Kryptographie verwendet.

Originaldaten werden durch Verschlüsselung in Geheimtext verwandelt und dieser durch Entschlüsselung wieder in die Originaldaten zurückverwandelt. Der Geheimtext wirkt wie eine sinnlose Anhäufung von Zeichen. Für den Berechtigten erlangt er nach erfolgter Entschlüsselung aber durchaus Sinn, da aus dem Geheimtext dann wieder die Originaldaten ableitbar sind. Schematisch lässt sich Kryptographie wie folgt darstellen:

Quelle: https://de.wikipedia.org/wiki/Verschl%C3%BCsselungsverfahren, Zugriff 18.05.2018

Öffentliche und private Schlüssel bilden das Kernstück der asymmetrischen Kryptographie

Es gibt also sowohl öffentliche als auch private Schlüssel. Der private Schlüssel muss geheim gehalten werden und es muss praktisch unmöglich sein, ihn aus dem öffentlichen Schlüssel zu berechnen. Der öffentliche Schlüssel muss jedem zugänglich sein, der eine verschlüsselte Nachricht an den Besitzer des privaten Schlüssels senden will. Dabei muss sichergestellt sein, dass der öffentliche Schlüssel auch wirklich dem Empfänger zugeordnet ist. Die folgenden Graphiken stellen am Beispiel der digitalen Signatur dar, was es mit diesen Schlüsseln nun auf sich hat:

Quelle: https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem, Zugriff 18.05.2018

Die theoretische Grundlage für asymmetrische Kryptosysteme sind Falltürfunktionen, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen nicht berechnet werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner bekannt sein. Er muss also über eine Zusatzinformation verfügen.

Eine Einwegfunktion ist eine mathematische Funktion, die komplexitätstheoretisch „leicht“ berechenbar, aber „schwer“ umzukehren ist. Funktionen, zu denen bisher keine in angemessener Zeit praktisch ausführbare Umkehrung bekannt ist, werden in einem erweiterten Sinn auch so bezeichnet. Eine Variante der Einwegfunktionen sind sogenante Falltürfunktionen. Diese lassen sich nur dann effizient umkehren, wenn man eine gewisse Zusatzinformation besitzt. Falltürfunktionen werden in asymmetrischen Verschlüsselungsverfahren wie zum Beispiel RSA verwendet.

Die asymmetrische Kryptographie löst das Problem der sicheren Schlüsselverteilung, das bei der symmetrischen Kryptographie immer in erhöhtem Umfang besteht. Der Trick besteht darin, dass ein Geheimtext niemals mit dem Schlüssel entschlüsselt werden kann, der für seine Erzeugung verwendet wurde. In der praktischen Anwendung können die Aufgaben der Schlüssel jederzeit für neue zu verschlüsselnde Daten vertauscht werden. Es sind aber immer beide Schlüssel zum Ver- und Entschlüsseln erforderlich. Ein einzelner Schlüssel ähnelt einer Einbahnstraße.

Asymmetrische Kryptokraphie in der Praxis der Blockchain

Die sogenannte Public-Private-Key-Kryptographie (auch Public-Key-Kryptographie genannt) verwendet also jeweils ein Schlüsselpaar. In der Realität ist keine der beiden Schlüssel nur privat oder öffentlich. Die Bezeichnung stellt vielmehr auf deren jeweilige Funktion in der konkreten Verwendung ab. Ich habe ja bereits erläutert, dass ein Schlüssel sowohl zum Verschlüsseln, als auch zum Entschlüsseln verwendet werden kann. Eine der beiden Schlüssel wird also jeweils öffentlich bereitgestellt, man nennt ihn daher öffentlicher Schlüssel. Der private Schlüssel wird hingegen sicher verwahrt, beispielsweise in sogenannten Wallets. Diese “Geldbörsen”, beispielsweise für Bitcoin, legitimieren den jeweiligen Inhaber.

Je nach Verwendung der Schlüssel fließen die Daten nun entweder vom öffentlichen Schlüssel zum privaten (die Post wird in den Schlitz des Briefkastens eingeworfen), oder sie fließen von privaten Schlüssel zum öffentlichen Schlüssel, der sie dann entschlüsseln kann. Letzteres ist so, wie wenn jemand Informationen auf einer Pinwand oder einem Schaukasten veröffentlicht. Bei dieser Form des Datenflusses kann jeder, der den öffentlichen Schlüssel hat, die Informationen im Schaukasten ansehen. Aber nur der Inhaber des privaten Schlüssels kann sie “posten”. Der Inhaber des privaten Schlüssels weist sich durch das “Posten” als Verfügungsberechtigter über die Daten aus.

Der Datenfluss von “öffentlich an privat” dient zum Identifizieren von Anwenderkonten und zum Übertragen von Eigentum zwischen Konten. Die Kontonummern in der Blockchain sind nichts anderes als öffentliche kryptographische Schlüssel. Die Transaktionsdaten nutzen die öffentlichen Schlüssel, um die an einer Eigentumsübertragung beteiligten Partner zu identifizieren. Das Identifizieren von Konten erfolgt über öffentliche kryptographische Schlüssel. Anwenderkonten sind nichts anderes als öffentliche kryptographische Schlüssel.

Beim Datenfluss von “privat an öffentlich” erzeugt der Verfügungsberechtigte des Kontos, von dem Eigentum übertragen wird, mit seinem privaten Schlüssel einen Geheimcode, der quasi Teil der Transaktionsdaten wird. Damit autorisiert er Transaktionen. Inhaber von öffentlichen Schlüsseln (die sogenannten Miner) können diese “digitale Signatur” mithilfe des öffentlichen kryptographischen Schlüssels überprüfen. Der rechtmäßige Eigentümer autorisiert Transaktionen, indem er eine digitale Signatur erzeugt, die sich zu seinem privaten kryptographischen Schlüssel zurückverfolgen lässt. Die digitale Signatur, die auch außerhalb der Blockchain Verwendung findet, werde ich schließlich in einem eigenen Blogpost demnächst erklären.

Bitcoin kurz analysiert – Währung, Kapitalanlage oder Spekulation? Wie spekuliert man am besten mit der Kryptowährung? – weitere Informationen zum Thema bietet mein KOSTENLOSES WHITEPAPER! Tragen Sie hier Ihre eMail-Adresse ein

 

 

Jetzt downloaden!

Gratis Whitepaper

Wie Sie trotz 0% Zinsen eine Wertsteigerung in Ihrem Unternehmen erreichen:

  • Gratis Whitepaper
  • Schnelle Übersicht
  • Detaillierte Erklärung

Tragen Sie Ihre E-Mail ein und Sie können sofort mit dem Whitepaper starten:




Mit Klick auf den Button stimme ich zu, die Infos und ggf. weiterführendes Material zu erhalten (mehr Infos). Meine Daten sind SSL-gesichert und ich kann meine Zustimmung jederzeit widerrufen.

Hat Ihnen der Artikel gefallen? Dann fühlen Sie sich frei, ihn zu teilen!

Was brennt Ihnen unter den Nägeln?

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit einem Stern (*) markiert.