Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Pretty good privacy


1. Java
2. Viren

PGP - Pretty Good Privacy
r />
1991 gab es im US-Senat einen Gesetzesvorschlag zur Kriminalitätsbekämpfung, der den Einbau von Hintertüren in Kryptographie-Produkten verpflichtete. Das sollte Abhörmöglichkeiten für Regierungsstellen sichern. Phil Zimmermann veröffentlichte daraufhin PGP als freie Software, die Datensätze zur geschützten Übertragung im Internet verschlüsselt. Diese war so sicher, dass Computerexperten der US-Geheimdienste vor unlösbaren Problemen standen. Daraufhin wurde PGP als "gefährliche Kriegswaffe" eingestuft, was u.a. den Export verbietet. Zimmermann war es trotzdem möglich PGP zu verbreiten, da es zwar nicht als funktionsfähiges Programm weitergegeben werden durfte, er aber den Programm-Code in gedruckter Form herausgeben konnte.




PGP und der Asymmetrische Schlüssel



PGP ist basiert auf dem Public Key (Öffentlicher Schüssel) Verfahren. Diese Art des Verschlüsselungssystems wird auch \"asymmetrische Verschlüsselung\" genannt.

Ein asymmetrischer Schlüssel besteht im Gegensatz zu einem symmetrischen Schlüssel aus einem öffentlichen und einem privaten Teil, der nur dem Eigentümer des Schlüssels bekannt ist. Daten, die mit dem öffentlichen Teil verschlüsselt wurden, können nur mit dem privaten Teil wieder entschlüsselt werden und umgekehrt. Dadurch benötigt der Absender nur den öffentlichen Teil des Empfängerschlüssels, um an ihn verschlüsselte Daten senden zu können.

Solang die Nachricht nicht signiert ist, kann sie von jedem stammen, der den Public Key besitzt.

Da asymmetrische Verschlüsselungsverfahren sehr rechenaufwendig sind, werden sie nur für digitale Unterschriften und die Vereinbarung von so genannten Sitzungsschlüsseln verwendet. Sitzungsschlüssel sind symmetrische Schlüssel, die nur für eine einzige Datenübertragungs-sitzung gültig bleiben.




Anwendung von PGP:



PGP wird hauptsächlich zur Verschlüsselung von E-Mails verwendet oder für digitale Unter-

Schriften. Außerdem werden damit biometrische Funktionen unterstützt, wie z.B. bei Iris-scanns oder Fingerabdruckscann.




Sicherheit von PGP:



- Es werden bei der Verwendung von PGP keine abhörsicheren Kanäle wie zum Beispiel bei der symmetrischen Verschlüsselung benötigt.

- Nur Sender und Empfänger besitzen die Schlüssel.

- Inhalt kann nicht verfälscht werden (Signierte Überweisung per Internet)

- Signierung des öffentlichen Schlüssels (gültig)




Schwachstellen von Pretty Good Privacy:



- Das Passwort des Programms gerät in falsche Hände (z.B. durch Trojaner usw.)

- Download einer falschen PGP-Version (z.B. enthaltene Viren und Trojanische Pferde)

- Fälschung öffentlicher Schlüssel (z.B. durch Hacker etc.)

 
 

Datenschutz
Top Themen / Analyse
indicator Datenbankdesign
indicator Internet - Gefahr oder Chance?-
indicator Der Computer rechnet logisch
indicator Verschiedene Typen von Lautsprechern
indicator Bezugnahmemechanismen und Wiederverwendung
indicator Funktion der Abtastrate
indicator Pornographie und sexuelle Gewalt im Internet
indicator Referrer
indicator Flaming in Datennetzen
indicator Grundlagen zu Zahlungssystemen


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution