Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


geographie artikel (Interpretation und charakterisierung)

Die funktionsweise von pgp



Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen eine Nachricht schicken, aber ich will, das niemand außer ihnen Sie lesen kann. Ich kann die Nachricht \'verschlüsseln\', was bedeutet, ich zerwürfle sie auf eine hoffnungslos komplizierte Art, sodaß niemand außer ihnen in der Lage ist, sie zu lesen. Ich benutze einen kryptografischen \'Schlüssel\' um die Nachricht zu verschlüsseln und Sie müssen den selben Schlüssel verwenden um die Nachricht wieder zu entschlüsseln. So funktioniert es jedenfalls auf die herkömmliche Weise in \'Ein-Schlüssel\'-Kryptosystemen.
In herkömmlichen Kryptosystemen, wie z.B. dem \'US Federal Data Encryption Standard (DES)\' wird ein einzelner Schlüssel für Ver- und Entschlüsselung benutzt. Das bedeutet, der Schlüssel muß zuerst über sichere Kanäle übertragen werden, sodaß beide Seiten ihn kennen, bevor verschlüsselte Nachrichten über \'unsichere\' Kanäle übertragen werden können. Das hört sich sinnlos an. Wenn ich einen sicheren Kanal habe, um den Schlüssel zu übertragen, wozu brauche ich dann Verschlüsselung ?
In RSA-Kryptosystemen hat jeder zwei Schlüssel, die zueinander komplementär sind, einen öffentlich bekannten und einen geheimen (Auch oft Privatschlüssel genannt). Jeder Schlüssel öffnet den Code, den der andere erzeugt. Den öffentlichen Schlüssel zu kennen hilft ihnen nicht, den zugehörigen geheimen zu erzeugen. Der öffentliche Schlüssel kann weit über ein Kommunikations-Netz verbreitet sein. Dieses Protokoll erzeugt Privatsphäre ohne die sicheren Kanäle zu brauchen, die für konventionelle Kryptosysteme benötigt werden.
Jeder kann den öffentlichen Schlüssel des Empfängers benutzen, um eine Nachricht für ihn zu verschlüsseln, und dieser benutzt seinen geheimen, um sie wieder zu entschlüsseln. Niemand außer ihm kann die Nachricht entschlüsseln, weil niemand außer ihm Zugriff auf den geheimen Schlüssel hat. Nicht einmal die Person welche die Nachricht verschlüsselt hat, kann sie entschlüsseln.
Authentifikation einer Nachricht ist auch möglich. Der geheime Schlüssel des Absenders kann benutzt werden, um eine Nachricht zu verschlüsseln, sie zu \'unterschreiben\'. Das erzeugt eine digitale Unterschrift der Nachricht, welche der Empfänger (oder jeder andere) überprüfen kann, indem er den öffentlichen Schlüssel benutzt, um sie zu entschlüsseln. Dies beweist, das der Absender wirklich der wahre Erzeuger der Nachricht ist und das die Nachricht nicht von jemand anders verändert wurde, weil nur der Absender den geheimen Schlüssel besitzt, der die Unterschrift erzeugte. Eine Fälschung der Unterschrift ist unmöglich und der Absender kann seine Unterschrift später nicht leugnen.
Diese beiden Prozesse können kombiniert werden, um Geheimhaltung und Authentizität zu gewährleisten, indem Sie zuerst ihre Nachricht mit ihrem geheimen Schlüssel unterschreiben und dann mit dem öffentlichen Schlüssel des Empfängers verschlüsseln. Der Empfänger kehrt dieses Schema um, indem er zuerst die Nachricht mit seinem geheimen Schlüssel entschlüsselt und dann ihre Unterschrift mit ihrem öffentlichen Schlüssel prüft. Diese Schritte werden vom Programm automatisch ausgeführt.
Weil die RSA-Verschlüsselung wesentlich langsamer ist als konventionelle Methoden, ist es besser, ein schnelleres, hochsicheres konventionelles Verfahren zu verwenden, um den Text zu verschlüsseln. Dieser originale unverschlüsselte Text wird \'einfacher Text\' genannt. In einem für den Benutzer unsichtbarem Prozess wird zuerst ein einmaliger Zufallschlüssel erzeugt, mit dem der Text dann auf konventionelle Weise verschlüsselt wird. Der Zufallsschlüssel wird jeweils nur ein einziges Mal verwendet. Dann wird dieser Zufallschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit der Nachricht zu ihm geschickt. Er entschlüsselt ihn mit seinem geheimen Schlüssel und benutzt ihn, um ihre Nachricht wieder mit den schnellen konventionellen Methoden zu entschlüsseln.
Öffentliche Schlüssel werden in individuellen \'Schlüssel-Zertifikaten\' aufbewahrt, welche die \'User ID\' (der Name des Benutzers), die Entstehungszeit des Schlüssels und das eigentliche \'Schlüsselmaterial\' enthalten. Öffentliche Schlüsselzertifikate enthalten öffentliche Schlüssel, während geheime Schlüsselzertifikate geheime Schlüssel enthalten. Jeder geheime Schlüssel ist nochmal mit einem Passwort verschlüsselt, um ihn zu schützen, sollte er gestohlen werden. Eine Schlüsseldatei, oder \'Schlüsselbund\' enthält ein oder mehrere dieser Schlüsselzertifikate. Öffentliche und geheime Schlüssel werden in getrennten Schlüsselbunden aufbewahrt.
Die Schlüssel werden intern auch mit einer \'Key ID\' referenziert, welche eine \'Abkürzung\' (die untersten 64 Bit) des öffentlichen Schlüssels ist. Wenn diese Key ID angezeigt wird, sehen Sie aber nur 32 Bit, um noch weiter abzukürzen. Viele Schlüssel können die gleiche User ID haben, aber in der Praxis haben keine zwei Schlüssel die gleiche Key ID. PGP benutzt \'Nachrichten-Extrakte\' um Unterschriften zu erzeugen. Ein Nachrichtenextrakt ist eine 128 Bit lange kryptografisch sehr starke Hash-Funktion. Es funktioniert etwa wie eine Checksumme oder CRC, indem es die Nachricht in kompakter Form \'repräsentiert\' und dazu benutzt wird, um Veränderungen in der Nachricht zu entdecken. Aber im Gegensatz zu einer CRC ist es für einen Angreifer praktisch unmöglich, eine Nachricht zu erzeugen, aus der das gleiche Nachrichtenextrakt entsteht. Dieser Nachrichtenextrakt wird mit dem geheimen Schlüssel des Absenders verschlüsselt um eine digitale Unterschrift zu erzeugen.
Dokumente werden unterschrieben, indem ihnen ein Unterschriftszertifikat vorangestellt wird, welches die Key ID des Schlüssels enthält, mit welchem sie unterschrieben wurde, das verschlüsselte Nachrichtenextrakt und eine Zeitmarke, mit der festgestellt werden kann, wann die Unterschrift erzeugt wurde. Die Key ID wird vom Empfänger benutzt, um den zum Überprüfen nötigen öffentlichen Schlüssel zu finden. Das Programm des Empfängers sucht automatisch die zur Key ID passende User ID und den Schlüssel im öffentlichen Schlüsselbund.
Verschlüsselten Dateien wird die Key ID des öffentlichen Schlüssels vorangestellt, der benutzt wurde, um sie zu verschlüsseln. Das Programm des Empfängers sucht automatisch den zur Entschlüsselung nötigen Schlüssel im geheimen Schlüsselbund.
Diese zwei Schlüsselbunde sind die prinzipielle Methode, um öffentliche und geheime Schlüssel zu verwalten. Anstatt jeden einzelnen Schlüssel in einzelnen Datei zu verwalten, werden sie in Schlüsselbunden gesammelt, um ihr Auffinden durch User ID und Key ID möglich zu machen. Jeder Nutzer erhält sein eigenes Paar Schlüsselbunde. Erzeugte öffentliche Schlüssel werden temporär in einzelnen Dateien gehalten, damit Sie sie zu ihren Freunden senden können, die sie dann zu ihren öffentlichen Schlüsselbunden hinzufügen können.

 
 

Datenschutz
Top Themen / Analyse
Arrow Eine Berufsausbildung am Frankfurter Flughafen - welche Möglichkeiten haben interessierte Jugendliche?
Arrow Funktionen der Qualitätssicherung (QS)
Arrow Gründe für die Aridität der Sahara (Flohn: Warum ist die Sahara trocken?;
Arrow --Erdöl
Arrow Beziehung zu Deutschland
Arrow Umweltverschmutzung
Arrow UdSSR
Arrow Globalisierung I
Arrow Vulkanische Begleiterscheinungen
Arrow Planeten


Datenschutz
Zum selben thema
icon Niederschlag
icon Treibhauseffekt
icon Industrie
icon Atmosphäre
icon Flora
icon Klima
icon Erdbeben
icon Berge
icon Länd
icon Verstädterung
icon Vulkan
icon Geologie
icon Gewitter
icon Staudämme
icon Kultur
icon Steppen
icon Religionen
icon Höhle
icon Vegetation
icon Jahreszeiten
icon Bevölkerung
icon Handel
icon Planeten
icon Deutschland
icon Tourismus
icon Ozon
icon Tornados
icon Erwärmung
icon Fauna
icon Energie
icon Wüste
icon Städt
icon Umwelt
icon Fossilien
icon Ökologie
icon Ernährung
icon Lawinen
icon Wicklung
icon Verkehr
icon Region
icon Regen
icon Böden
icon Bodenschätze
icon Erdöl
icon Erforschung
icon Wälder
icon Globalisierung
icon Wasser
A-Z geographie artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution