Jede mathematische Verschlüsselung kann grundsätzlich geknackt werden, sofern genügend Zeit oder Rechenleistung zur Verfügung steht. Ziel jeglicher Verschlüsselung ist es daher, das Knacken so rechenaufwändig zu machen, dass verwendete Codeschlüssel nicht in vertretbarer Zeit dechiffriert werden können.
Die asymmetrische Verschlüsselung setzt hierfür auf sogenannte mathematische Einwegfunktionen. Das sind Berechnungen, die in eine Richtung sehr einfach durchzuführen sind, deren Umkehrung aber für einen Computer mit den heute bekannten Rechenverfahren enorm aufwändig und damit praktisch unlösbar ist.
Ein Beispiel hierfür ist die sogenannte diskrete Exponentialfunktion
bx mod m
Hierbei wird der Wert b mit dem Wert x potenziert und das Ergebnis dann durch m geteilt, wobei nur der Nachkommateil des Ergebnisses (Modulo-Wert, kurz: mod) ausgegeben wird. Anschließend wird der Wert x verworfen, da er nicht mehr benötigt wird.
Dieser Rechenweg ist für einen Computer sehr simpel. Ein Computer kann also leicht mithilfe dieser Formel einen Text verschlüsseln. Wesentlich schwieriger ist es hingegen, zum Dechriffieren den umgekehrten Rechenweg zu gehen und den Wert x wieder herauszufinden, wenn nur b und m bekannt sind. Das funktioniert nur über eine diskrete Logarithmusfunktion, die beim Entschlüsseln sehr viele Male durchgerechnet werden müsste, um ein entsprechend gut gewähltes x zu ermitteln. In der Praxis dauert dies so lange, dass ein derart verschlüsselter Text nicht sinnvoll durch Ausprobieren zu knacken ist.
Ein anderes Beispiel für Einwegfunktionen ist die Multiplikation zweier sehr großer Primzahlen a und b. Das Produkt von a und b ist für einen Computer noch leicht zu errechnen. Um aus diesem Produkt jedoch wieder die beiden Primzahlen a und b zu ermitteln, muss der Computer alle möglichen Teiler des Produktes nacheinander durchprobieren – das sogenannte Faktorisierungsproblem. Die klassische Primfaktorzerlegung funktioniert hier nicht als rechnerische Abkürzung, weil das Produkt neben eins und sich selbst nur noch die beiden Primzahlen selbst als positive, ganzzahlige Teiler haben kann.
Selbst aktuelle Großrechner würden es nicht schaffen, die Produkte zweier 300stelliger Primzahlen in vertretbarer Zeit zu zerlegen. Damit ist auch diese Multiplikation rechnerisch quasi unumkehrbar.
Dies erklärt übrigens auch, warum es für die Kryptographie so wichtig ist, immer neue Primzahlen zu finden. Je größer der Zahlenraum der bekannten Primzahlen ist, desto schwieriger wird es selbst für zukünftige Computergenerationen sein, Codeschlüssel allein durch Ausprobieren zu knacken.
Einige Verfahren wie der RSA-Algorithmus setzen an dieser Stelle auf sogenannte Falltürfunktionen. Falltürfunktionen sind eine Untermenge der Einwegfunktionen, die mithilfe einer zusätzlichen Information doch wieder rückrechenbar werden. Hier liefert der Schlüssel also gewissermaßen eine Abkürzung, um die eigentlich unlösbare Rückrechenaufgabe für legitime Schlüsselinhaber:innen lösbar zu machen.
Seit einigen Jahren gibt es noch ein weiteres Verfahren aus dem Bereich Einwegfunktionen, die sogenannte Elliptic Curve Cryptography oder kurz: ECC (auf Deutsch: Elliptische Kurvenkryptografie). Hierbei werden Schnittpunkte von Geraden mit einer elliptischen Kurvengleichung der Form
y2 = x3 + ax + b
gesucht. Streng genommen ist die Berechnung elliptischer Kurvengleichung nur eine mathematische Umformung des weiter oben beschriebenen Logarithmusproblems, sodass ECC oft auch als dessen logische Weiterentwicklung innerhalb der Kryptographie betrachtet wird.
Auch dieses Verfahren arbeitet wieder mit Primzahlen, die die Größe des Feldes (Feldordnung) bestimmen, in dem sich die eigentliche Kurve erstreckt. Auch hier entscheiden Primzahlen also mit darüber, wie lange es dauert, eine Verschlüsselung zu knacken.
Bisher ist letzteres nach Einschätzung von Expert:innen für ECC nicht in vertretbarer Zeit möglich. Das Verfahren ist zudem so effizient, dass es auch auf weniger leistungsstarker Hardware funktioniert. Ein weiterer Vorteil: Selbst lange Codeschlüssel bremsen den Algorithmus bei seiner Rechenarbeit kaum aus. Damit gilt ECC derzeit als das ausgereifteste asymmetrische Verschlüsselungsverfahren überhaupt.