← Zum Krypto-Lexikon

Public Key

In der Digitalisierung spielt die Verschlüsselung eine große Rolle, insbesondere im Handel mit Kryptowährungen. Eine Verschlüsselung dient der Authentifizierung des Absenders und des Empfängers. Verschlüsselungen kannten schon Ägypter und Römer. Nicht umsonst ist eines der bekanntesten Verschlüsselungsverfahren das nach Gaius Julius Cäsar benannte Cäsar-Chiffre. Für die damalige Zeit genügte es, die Buchstaben um drei Buchstaben im Alphabet zu verschieben. Komplexer ist das seit 200 Jahren bekannte Vigenère-Verfahren, das der französische Kryptograf Blaise de Vigenère entwickelte. Es basiert nicht nur auf einem Geheimalphabet sondern gleich auf mehreren. Beides langjährig erprobte Verfahren, die jedoch im Zeitalter der Digitalisierung nicht ausreichen würden. Die Methoden mussten weiterentwickelt werden.

Der Public Key ist Bestandteil eines zweigeteilten 1985 entwickelten Verfahrens, das auf Taher ElGamal zurückgeht. Es basiert auf Primfaktoren. Eine Primzahl kann dabei 512 Bit bis 1024 Bit lang sein. Je länger, desto sicherer. Zweigeteilt ist das Verfahren, da es aus einem Public Key (öffentlich) und einem Private Key (geheim) besteht. Durch das Erstellen eines Schlüsselpaares vermeidet man das Risiko der Übergabe.

Sicheres Public-Key-Verfahren

Beim symmetrischen Verfahren, bei dem es nur einen Code für Ver- und Entschlüsselung gibt, besteht stets das Risiko, dass dieser ausgespäht wird. Das würde es notwendig machen, einen neuen Schlüssel zu generieren. Diese Gefahr besteht auch, wenn ein Code übermittelt werden muss.

Ein Problem, das beim Public-Key-Verfahren (asymmetrisches Verfahren) praktisch ausgeschlossen ist. Hier werden nicht nur zwei unterschiedliche Schlüssel verwendet, sondern diese werden auch voneinander abgeleitet. Die Ableitung eines Private Key (geheim) aus dem Public Key (öffentlich) ist sehr komplex. Sie kann nur höchst aufwendig nachvollzogen werden, was das Verfahren sicher macht.

Welche Aufgabe hat ein Public Key im Einzelnen? Er gewährleistet die Authentifizierung und Verschlüsselung von Nachrichten und Transaktionen sowie die Verifizierung digitaler Signaturen, u. a. im Handel mit Kryptowährungen. Möchte man eine vertrauliche Nachricht oder eine Transaktion übermitteln, verschlüsselt man diese mit dem Public Key des Empfängers. Er fungiert hierbei wie ein Schloss, für das nun noch der passende Schlüssel zum Entriegeln fehlt.

Während der Public Key öffentlich ist und von jedem angesteuert werden kann, da die entsprechenden Nachrichten verschlüsselt sind, ist sein Gegenstück geheim. Der Private Key macht es möglich, Nachrichten und Transaktionen zu entschlüsseln. Zu seinen Aufgaben gehören darüber hinaus die Identifizierung sowie digitale Unterschriften. Wer den Private Key kennt, hat Zugang zu vertraulichen Daten und Nachrichten. Mit dem Wissen über einen Private Key kann man ungehindert über die Coins in einer elektronischen Geldbörse verfügen. Er ist der Schlüssel, der ins Schloss passt.

Daher ist es wichtig, dass diese Zeichenfolge geheim gehalten wird. Damit der Besitzer kein Risiko durch die Übermittlung eines Codes eingehen muss, ist der private Code in der elektronischen Geldbörse des Empfängers gespeichert. Er wird nicht gesendet, wechselt im Idealfall nie den Besitzer und kann nur schwer ausgespäht werden.

Offline Verwahrung für den Public Key

Wer hinsichtlich der Sicherheit noch eine Stufe weitergehen will, speichert den Private Key außerhalb seines Empfängergerätes. Dafür bieten sich beispielsweise Hardware Wallets an. Diese Geräte-Geldbörsen werden an PC, Smartphone, Tablet oder Laptop angeschlossen und konfiguriert. Nachdem eine Transaktion bei dem Empfänger angekommen ist, wird diese nicht wie sonst in der üblichen Wallet im Empfängergerät verarbeitet, sondern an die Hardware Wallet weitergeleitet. Dort wird die Nachricht bzw. Transaktion abgeschottet entschlüsselt.

Tipp: Außer der Nutzung von Hardware Wallets gibt es eine weitere Offline-Entschlüsselung, Paper Wallets. Dabei werden Private Keys offline erzeugt und verwahrt. Den selbst erzeugten Private Key druckt man aus und sichert ihn vor Dritten, beispielsweise in einem Tresor. So kann man ihn für Transaktionen und Nachrichten nutzen, ohne dass jemand ihn ausspähen kann. Auch Beschädigungen des Empfängergerätes oder Malware können bei einem Paper Wallet keinen Schaden anrichten.