tja, dann hast du da was ziemlich falsch verstanden. mit dem public-key kannst du nichts anfangen, außer dem besitzer des privat-key eine verschlüsselte nachricht (chiffre) zu erstellen, die nur er und nur mit dem privat key wieder dechiffrieren kann. niemand der ausschließlich den public-key besitzt, ist in der lage eine damit erstellte chiffre zu entziffern - nichtmal, wenn du die selbe nachricht im klartext vor dir liegen hast, und sie immer wieder neu verschlüsselst - die chiffre unterscheidet sich immer significant, es gibt keine regelmäßigkeiten die auf regelmäßigkeiten im klartext (z.b. buchstabenverteilung, graphische elemente, ...) schließen lassen könnten (was aber nicht auf den eigendlichen schlüssel, sonder auf das verfahrensdesign und auf den modus in dem der algorithmus arbeitet zurückzuführen ist).
das mit dem zurückrechnen funktioniert bei modernen verfahren natürlich nicht, sonst gäbe es wohl keine öffentlichen sclüsselserver auf denen nicht nur privatpersonen sondern auch großbanken ihre schlüssel hinterlegen.
nein, im ernst, diese verfahren/schlüssel nutzen das mathematische problem, das bestimmte funktionen nur dann umkehrbar sind, wenn man bestimmte variablen kennt. z.b. lassen sich selbst sehr große zahlen einfach mulitpizieren - aus einem gegebenen sehr großen produkt bestimmte primfaktoren zu ermitteln ist a. ungleich schwieriger, und b. weißt du nicht welche faktoren du bestimmen sollst. anderes beispiel: das potenzieren großer zahlen ist noch verhältnissmäßig einfach, das ermitteln des diskreten logarithmus dagegen unverhältnismäßig schwer - und wieder weißt du nicht, welche dieser endlichen gruppen du ermitteln sollst. macht man das mit ordentlichen schlüsseln (also irgendwas <128bit) mit 16 runden und mit datenblöcken, deren produkt wiederum zur verschlüsselung des nächsten blocks genutzt wird, kommt da etwas bei raus was ohne die kenntnis der grund-variablen nicht errechenbar ist. die einzige möglichkeit einen solchen schlüssel zu knacken ist brute-force.
mfg
bananenman