Der anfängliche Schlüsselaustausch ist so strukturiert, dass es Ihrem ISP nicht möglich ist, den Schlüssel zu bestimmen, selbst wenn der gesamte Schlüsselaustauschprozess unterbrochen wurde. Dies ist aufgrund der asymmetrischen Kryptographie mit öffentlichen Schlüsseln möglich.
Bei der asymetrischen Kryptographie werden Daten mit unterschiedlichen Schlüsseln verschlüsselt und entschlüsselt (im Gegensatz zur symmetrischen Kryptographie, bei denen derselbe Schlüssel für beide verwendet wird). Die Verschlüsselungs- und Entschlüsselungsschlüssel sind so miteinander verbunden, dass es bei den gegenwärtigen Computern nicht praktikabel ist, einen Wert voneinander zu berechnen.
Die Verschlüsselung mit öffentlichen Schlüsseln ist der typische Fall der asymmetrischen Verschlüsselung, bei dem ein Schlüssel der Schlüssel "Public" und der andere Schlüssel der Schlüssel "Private" ist. Wenn Sie über SSL eine Verbindung zu einem Computer im Internet herstellen, verfügt der Server über einen privaten Schlüssel und Ihr Computer verfügt über einen privaten Schlüssel (der von Ihrem Browser für die Verbindung generiert wurde). Ihr Computer und der Server tauschen öffentliche Schlüssel aus, müssen jedoch keine privaten Schlüssel senden. Ihr Computer verschlüsselt dann Daten mit dem öffentlichen Schlüssel des Servers, und die Daten können nur mit dem privaten Schlüssel des Servers entschlüsselt werden. Das Umgekehrte funktioniert auch: Der Server verschlüsselt Daten mit Ihrem öffentlichen Schlüssel, und nur Ihr privater Schlüssel kann zum Entschlüsseln verwendet werden.
Da die privaten Schlüssel niemals auf dem Draht ausgetauscht werden, kann Ihr ISP sie nicht sehen. Ihr ISP sieht die öffentlichen Schlüssel, aber es ist nicht möglich, Informationen mit den öffentlichen Schlüsseln zu entschlüsseln (nur um sie zu verschlüsseln), so dass Ihr ISP die ausgetauschten Informationen nicht entschlüsseln kann.
Interessanterweise arbeiten Public-Key-Systeme in der Regel auch in umgekehrter Reihenfolge - der private Schlüssel kann zum Verschlüsseln von Daten verwendet werden und kann dann nur mit dem öffentlichen Schlüssel entschlüsselt werden. So funktionieren digitale Signaturen: Wenn der öffentliche Schlüssel einer Person oder eines Geräts Informationen erfolgreich entschlüsselt, wissen Sie, dass sie von jemandem oder etwas erstellt wurden, das den privaten Schlüssel besitzt.
Beachten Sie, dass die asymmetrische Verschlüsselung viel prozessorintensiver ist als die symmetrische Verschlüsselung. Um die Leistung zu maximieren, verwendet SSL die asymmetrische Verschlüsselung nur für die Schlüsselaustauschphase. Ihr Computer und der Server stellen eine temporäre Verbindung her, die durch asymmetrische Verschlüsselung geschützt wird, um einen Schlüssel auszutauschen, mit dem die tatsächliche Verbindung symmetrisch verschlüsselt wird. Der symmetrische Schlüssel wird jedoch nie im Klartext angezeigt, sodass Ihr ISP ihn nicht sieht.
Die asymmetrische Verschlüsselung ist ein sehr interessantes System, das für die Sicherheit im Internet von entscheidender Bedeutung ist: Es hat die mächtige Eigenschaft, dass zwei Parteien die sichere Kommunikation ermöglichen, ohne dass sie dem Messenger vertrauen müssen.