Wir benutzen Cookies um Inhalte und Werbung zu personalisieren und die Seitennutzung zu analysieren. Wir teilen diese Informationen über google adsense mit unseren Werbepartnern.
logo mit Text lexexakt.de Werbung:
Artikel Diskussion (0)
Public Key Systeme
(it.angriff.abwehr.kryptographie)
    

Public Key Systeme arbeiten mit asymetrischer Verschlüsselung. Bei diesen hat jeder User zwei Schlüssel. Einen privaten (Secret Key) und den ffentlichen (Public Key).

Wenn User A und B verschlüsselt mit einander kommunizieren wollen und sich fr ein Public-Key-System entscheiden entstehen folgende Zusammenhänge:

A generiert sich ein Schlüsselpaar; ebenso B. Dann tauschen A und B über vertrauliche Kanäle (z.B. bei einem persnlichen Treffen) die öffentlichen Schlüssel aus. Die privaten halten sie jeweils geheim. Wenn B dem A eine Nachricht schreiben will, benutzt er den ffentlichen Schlüssel von A um seine Nachricht zu verschlsseln. Mit dem ffentlichen Schlssel von A kann B die Nachricht aber nur ver- und nicht mehr entschlüsseln. Die verschlsselte Nachricht schickt B dann an A. A nimmt nun seinen geheimen privaten Schlüssel um sie zu entschlüsseln. Und umgekehrt wenn A dem B schreiben will.

Neben der Geheimhaltung kann man mit einem solchen System auch die Authentizität gewährleisten. Signiert A mit seinem privaten Key (den nur er kennt) eine Nachricht, so kann B diese Signatur mit dem öffentlichen Key überprüfen. Wenn er dabei zu einem positiven Ergebnis kommt, kann er sicher sein, da die Nachricht tatsächlich von A stammt und auch nicht gefälscht wurde.

Ein Schwierigkeit besteht darin die öffentlichen Schlüssel sicher auszutauschen. Geschieht dies z.B. über eMail besteht die Gefahr, da ein Dritter die öffentlichen Schlüssel unbemerkt austauscht. Um diese Probleme zu umgehen benutzt man Trustcenter. Das sind vertrauenswürdige Institutionen die Schlüssel generieren, verteilen und ihre Echtheit bestätigen.

Es genügt dann, wenn man einmal mit einem Trustcenter dem man vertraut auf sicherem Weg die öffentlichen Schlüssel tauscht.

Das SigG stellt einen gesetzlichen Rahmen für den Verkehr mit Trustcentern zur Verfügung.

Auf diesen Artikel verweisen: Hash-Wert * Hash-Wert * Mixe * Signaturschlssel * digitale Signatur * PKI-Forum * Asymmetrische Verschlsselung