Das Hauptproblem bei symmetrischen Verschl�sselungen ist nicht die Sicherheit der eingesetzten Verfahren, sondern der Austausch der Schl�ssel. Wenn zwei Kommunikationspartner einmal die Schl�ssel ausgetauscht haben, kann der betreffende Schl�ssel f�r sicheren Datenaustausch benutzt werden. Die Frage ist nur, auf welchem sicheren Wege der Schl�sselaustausch stattgefunden hat. Wahrscheinlich w�re es f�r einen Angreifer viel leichter, den Schl�ssel abzufangen, als alle m�glichen Schl�ssel im key space auszuprobieren (eine Erfahrung, die die Deutschen mit ihrer Enigma auch machen mu�ten). Ein weiteres Problem ist die Anzahl der insgesamt benutzten Schl�ssel. Wenn die Zahl der Leute, die miteinander kommunizieren wollen, n betr�gt, so werden insgesamt n(n-1)/2 Schl�ssel (also beispielsweise 45 Schl�ssel bei 10 Leuten) ben�tigt. Dies mag f�r eine geringe Personenzahl noch angehen, l��t sich aber bei gro�en Personengruppen nicht mehr handhaben.
Der Sinn von Verschl�sselungsverfahren mit �ffentlichem Schl�ssel besteht darin, da� das Sicherheitsrisiko beim gegenseitigen Schl�sselaustausch g�nzlich vermieden wird. Jeder hat ein Schl�sselpaar mit einem �ffentlichen und einem geheimen Schl�ssel. Zum Verschl�sseln einer Nachricht benutzt man den �ffentlichen Schl�ssel des Empf�ngers, und nur dieser kann sie mit seinem geheimen Schl�ssel wieder entschl�sseln.
Dadurch l�st man das Problem des Schl�sselaustausches bei symmetrischer Verschl�sselung. Sender und Empf�nger brauchen sich nicht auf einen Schl�ssel zu einigen. Erforderlich ist nur, da� der Absender eine Kopie des �ffentlichen Schl�ssels des Empf�ngers besitzt. Dieser eine �ffentliche Schl�ssel kann von jedem benutzt werden, der mit dem Empf�nger kommunizieren will. Somit sind dann insgesamt nur n Schl�sselpaare notwendig, wenn n Leute verschl�sselt miteinander kommunizieren wollen.
Die Verschl�sselung mit �ffentlichem Schl�ssel beruht auf sogenannten Fallt�r-Algorithmen bzw. Einweg-Hashes. Das sind Funktionen, die leicht zu berechnen sind, doch umgekehrt ist es praktisch unm�glich, aus dem Ergebnis dieser Hash-Funktionen wieder den Ausgangswert zu berechnen. So ist es z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in ihre Primfaktoren zu zerlegen. Fallt�r-Algorithmen sind �hnlich, haben aber eine ``Fallt�r''. Das hei�t: Wenn ein St�ck Information bekannt ist, kann man leicht die Umkehrfunktion berechnen. Wenn Sie z.B. eine aus zwei Primfaktoren bestehende Zahl haben, so macht die Kenntnis eines der Faktoren es leicht, den zweiten zu berechnen.
Angenommen, ein Verfahren beruhe auf der Bildung einer Zahl aus Primfaktoren, dann enth�lt der �ffentliche Schl�ssel eine aus zwei gro�en Primfaktoren zusammengesetzte Zahl, und das Verschl�sselungsverfahren benutzt dann diese Nichtprimzahl zum Verschl�sseln der Nachricht. Das Verfahren zum Wiederherstellen dieser Nachricht erfordert dann die Kenntnis der Primfaktoren. So ist die Entschl�sselung m�glich, wenn Sie den privaten Schl�ssel haben, der einen der Faktoren enth�lt, ist aber praktisch unm�glich, wenn Sie ihn nicht haben.
Wie bei guten symmetrischen Verschl�sselungsverfahren beruht die Sicherheit auch bei Public-Key-Verfahren ausschlie�lich auf dem Schl�ssel. Aus diesem Grund kann man die Schl�sselgr��e als ein Ma� f�r die Sicherheit des Systems nehmen. Allerdings kann man die Gr��e eines symmetrischen Schl�ssels nicht mit der von Public-Key-Verfahren vergleichen, um R�ckschl�sse auf deren relative Sicherheit ziehen zu k�nnen. Bei einem Brute-Force-Angriff auf eine symmetrische Verschl�sselung mit einer Schl�sselgr��e von 80 Bit mu� der Angreifer bis zu 280-1 Schl�ssel ausprobieren, um den richtigen Schl�ssel zu finden. Bei einem Brute-Force-Angriff auf eine Public-Key-Verschl�sselung mu� der Angreifer bei einer Schl�sselgr��e von 512 Bit eine in 512 Bit codierte (bis zu 155 Dezimalstellen umfassende) Nichtprimzahl in ihre Primfaktoren zerlegen. Der Rechenaufwand f�r den Angriff weist je nach der Verschl�sselung gewaltige Unterschiede auf. W�hrend 128 Bit f�r symmetrische Schl�ssel ausreichen, werden angesichts der heutigen Verfahren zur Faktorisierung grosser Zahlen f�r die meisten Zwecke �ffentliche Schl�ssel mit 1024 Bits empfohlen.