Hinweis nach DSGVO: Diese Website verwendet nicht personalisierte Anzeigen von Google Adsense und im Zusammehang damit Cookies. Weitere Informationen finden Sie in der Datenschutzerklärung.
logo mit Text lexexakt.de Werbung:
Artikel Diskussion (0)
Public Key Systeme
(it.angriff.abwehr.kryptographie)
    

Public Key Systeme arbeiten mit asymetrischer Verschlüsselung. Bei diesen hat jeder User zwei Schlüssel. Einen privaten (Secret Key) und den öffentlichen (Public Key).

Wenn User A und B verschlüsselt mit einander kommunizieren wollen und sich für ein Public-Key-System entscheiden entstehen folgende Zusammenhänge:

A generiert sich ein Schlüsselpaar; ebenso B. Dann tauschen A und B über vertrauliche Kanäle (z.B. bei einem persönlichen Treffen) die öffentlichen Schlüssel aus. Die privaten halten sie jeweils geheim. Wenn B dem A eine Nachricht schreiben will, benutzt er den öffentlichen Schlüssel von A um seine Nachricht zu verschlüsseln. Mit dem öffentlichen Schlüssel von A kann B die Nachricht aber nur ver- und nicht mehr entschlüsseln. Die verschlüsselte Nachricht schickt B dann an A. A nimmt nun seinen geheimen privaten Schlüssel um sie zu entschlüsseln. Und umgekehrt wenn A dem B schreiben will.

Neben der Geheimhaltung kann man mit einem solchen System auch die Authentizität gewährleisten. Signiert A mit seinem privaten Key (den nur er kennt) eine Nachricht, so kann B diese Signatur mit dem öffentlichen Key überprüfen. Wenn er dabei zu einem positiven Ergebnis kommt, kann er sicher sein, daß die Nachricht tatsächlich von A stammt und auch nicht gefälscht wurde.

Ein Schwierigkeit besteht darin die öffentlichen Schlüssel sicher auszutauschen. Geschieht dies z.B. über eMail besteht die Gefahr, daß ein Dritter die öffentlichen Schlüssel unbemerkt austauscht. Um diese Probleme zu umgehen benutzt man Trustcenter. Das sind vertrauenswürdige Institutionen die Schlüssel generieren, verteilen und ihre Echtheit bestätigen.

Es genügt dann, wenn man einmal mit einem Trustcenter dem man vertraut auf sicherem Weg die öffentlichen Schlüssel tauscht.

Das SigG stellt einen gesetzlichen Rahmen für den Verkehr mit Trustcentern zur Verfügung. Werbung:

Auf diesen Artikel verweisen: Mixe * PKI-Forum * digitale Signatur * Hash-Wert * Hash-Wert * Asymmetrische Verschlüsselung