NSA und Konsorten sei Dank: Verschlüsselung erlebt gerade einen richtigen Höhenflug. Dabei gehört die Verschlüsselung von Daten schon lange zum Inventar der Menschheit. Lesen Sie in dieser FAQ-Liste alles, was Sie über die wichtigsten Begriffe und Methoden aus der Welt der Geheimbotschaften wissen sollten
Was ist Verschlüsselung, und welchem Zweck dient sie?
Verschlüsselung nennt man den Vorgang, bei dem ein für Menschen lesbarer Text - aber auch Informationen wie Ton- oder Bildaufzeichnungen - in eine "unleserliche" Zeichenfolge umgewandelt wird. Den lesbaren Text nennt man Klartext, der unleserliche, transformierte Text ist der Schlüsseltext oder Geheimtext. Die Transformation selbst ist die eigentliche Verschlüsselung, die Umwandlung erfolgt mittels mathematischer Verfahren. Der umgekehrte Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, ist die Entschlüsselung.
Verschlüsselung hat den Zweck, Informationen vor unbefugter oder ungewollter Einsicht zu verbergen. Dies ist vor allem dann der Fall, wenn Nachrichten von einem Sender zu einem Empfänger übermittelt werden sollen, ohne dass ein Dritter diese Informationen einsehen soll.
Kann man Verschlüsselung anschaulich darstellen?
Ja. Ein oft genutztes Beispiel ist die sogenannte Cäsar-Verschlüsselung oder Cäsar-Chiffre, die der römische Imperator Julius Cäsar (100-44 v.Chr.) nach einer Überlieferung für seine militärische Korrespondenz verwendet haben soll. Die Cäsar-Chiffre ist ein sehr einfaches Buchstabenersetzungs-Schema: Jeder Buchstabe des Klartexts wird dabei in einen Geheimtextbuchstaben transformiert, indem jedes Zeichen der Botschaft um eine bestimmte Anzahl nach rechts im Alphabet verschoben wird. Für die letzten Buchstaben des Alphabets gilt dabei, dass sich das Alphabet nach Z wiederholt. Für die Entschlüsselung wird das Alphabet um dieselbe Anzahl Zeichen nach links verschoben. Die Anzahl der verschobenen Zeichen bildet in diesem Fall den Schlüssel.
Kennt man bei der Buchstabenkombination
"DQJULIILPPRUJHQJUDXHQ"
den Schlüssel, ist die Entschlüsselung schnell gemacht:
Schlüssel "Jeder Buchstabe wird durch den dritten auf ihn folgenden im Alphabet ersetzt."
Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheim: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Der verschlüsselte Text heißt in Klarschrift also: "Angriff im Morgengrauen"
Was hat es mit dem Begriff "Schlüssel" genau auf sich?
Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu ver- und zu entschlüsseln. Bei der Cäsar-Verschlüsselung bildet die Anzahl der verschobenen Zeichen den Schlüssel.
Oft handelt es sich beim Schlüssel um ein Kennwort, das benutzt wird, um einen Klartext zu verschlüsseln und einen Geheimtext zu erhalten. Umgekehrt wird dieses Kennwort erneut als Schlüssel benötigt, um aus dem Geheimtext durch Entschlüsselung wieder den Klartext zu gewinnen. Bei computerbasierten Verfahren ist der Schlüssel hingegen eine Bitfolge.
Die Schlüssellänge ist ein entscheidender Faktor für die Sicherheit der Verschlüsselung. Grob gesprochen ist die Schlüssellänge die Anzahl der verschiedenen möglichen Schlüssel. Bei einem kleinen Schlüsselraum kann ein Angreifer einfach alle möglichen Schlüssel ausprobieren. Wenn gegen ein Verfahren ein Angriff gefunden wird, der effizienter ist als die Brute-Force-Methode, also das Ausprobieren aller möglichen Schlüssel, gilt das Verfahren als gebrochen. Der Schlüsselraum muss daher ausreichend groß sein, um einen solchen Brute-Force-Angriff aussichtslos zu machen.
Die Cäsar-Verschlüsselung ist extrem unsicher. Hier gibt es lediglich 26 verschiedene Schlüssel, die sich selbst von Hand sehr schnell ausprobieren lassen. Somit kann eine Cäsar-Verschlüsselung ohne weitere Kenntnisse oder spezielle Angriffsmethoden durch eine vollständig erschöpfende Schlüsselsuche leicht geknackt werden.
Bei computerbasierter Verschlüsselung lässt sich die Schlüssellänge an der Bitanzahl (40 Bit, 56 Bit, 128 Bit, 256 Bit) ablesen. Wie für ein längeres Passwort gibt es auch für einen längeren Schlüssel mehrere Kombinationen. 128-Bit-Verschlüsselung ist eine Billion Mal so stark wie 40-Bit-Verschlüsselung
Ist Verschlüsselung eine Erfindung der Neuzeit bzw. des Computerzeitalters?
Nein. Schon seit dem Altertum haben Menschen Nachrichten verschlüsselt, siehe das Beispiel der Cäsar-Chiffre oben. Grob lässt sich die Geschichte der Verschlüsselungstechnik in drei Epochen einteilen. In der ersten Epoche bis etwa um 1900 wurde weitgehend per Hand mit Zettel und Stift oder mit mechanischen Scheiben verschlüsselt. In der zweiten Epoche etwa von 1920 bis 1970 wurden spezielle Maschinen verwendet, und in der dritten seit etwa 1970 übernahm der Computer die Verschlüsselung.
Ein bekanntes Beispiel für eine spezielle Verschlüsselungsmaschine der zweiten Periode ist die ENIGMA-Maschine. Sie wurde von den Nationalsozialisten im Zweiten Weltkrieg für die Verschlüsselung von Funksprüchen genutzt und galt auf deutscher Seite als unbrechbar. Bekanntlich schafften es aber die Briten um den Mathematiker Alan Turing, große Teile der abgefangenen ENIGMA-Funksprüche zu entziffern.
Grundsätzlich erfolgte die Entwicklung der Verschlüsselungstechniken meist im Militär. Die eine Seite, die Kryptografen, versuchte, ihre Nachrichten zu verschlüsseln, - die Gegenseite, die Kryptoanalytiker, versuchte, diese zu entziffern. Heute ist die Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter.
Was sind die wissenschaftlichen Grundlagen der Verschlüsselung?
Die meisten Verschlüsselungsverfahren beruhen auf der Schwierigkeit von Problemen, die in der mathematischen Zahlentheorie untersucht werden. Salopp formuliert basiert Verschlüsselung auf dem Prinzip, dass manche Dinge im Leben einfach auszuführen, aber nur schwer rückgängig zu machen sind. Eine Vase aus zehn Metern Höhe fallen zu lassen bereitet keine große Mühe; aus den Scherben die Vase wieder zusammenzukleben ist jedoch fast unmöglich.
Im Bereich der Zahlen gibt es ähnliche Phänomene: Zahlen miteinander zu multiplizieren - selbst sehr große - ist leicht. Aber ein Produkt in seine unbekannten Faktoren zu zerlegen, also zu "faktorisieren", ist vergleichsweise schwer. Beispielsweise ist es schwierig, die Teiler der Zahl 805963 zu finden. Je größer eine Zahl, umso schwieriger wird die Faktorisierung, was bei genügend großen Zahlen dazu führt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern würde.
In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Mit den ausgefeiltesten Methoden und sehr viel Rechenaufwand ist man heute in der Lage, gerade mal 130-stellige Zahlen zu faktorisieren.
Welche grundlegenden Verschlüsselungsverfahren gibt es?
Grundsätzlich lassen sich symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden.
Bei symmetrischen Verfahren werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Dazu müssen Sender und Empfänger vor der Benutzung den geheimen Schlüssel vereinbaren und ihn sicher ausgetauscht haben. Die Cäsar-Verschlüsselung verwendet nur einen Schlüssel und ist deshalb ein symmetrisches Verfahren. Andere symmetrische Verfahren sind AES, One-Time sowie 3DES (siehe unten).
Die asymmetrischen Verschlüsselung verwendet ein Schlüsselpaar für jeden Teilnehmer: einen öffentlichen Schlüssel, den "Public Key" , und einen privaten Schlüssel, den "Private Key". Der Public Key ist für jeden zugänglich ist, der Private Key bleibt privat bzw. geheim.
Der Sender verwendet den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen privaten Schlüssel zur Entschlüsselung. Die Asymmetrie ergibt sich, da Daten, die mit dem öffentlichen Schlüssel des Schlüsselpaares verschlüsselt wurden, nur mit dem geheimen Schlüssel des Schlüsselpaares entschlüsselt werden können.
In der Praxis sieht das dann so aus: Möchte man zum Beispiel eine geheime Nachricht per E-Mail empfangen generiert man ein Schlüsselpaar. Anschließend versendet man den öffentlichen Schlüssel an alle Personen, die einem eine Nachricht schreiben wollen. Für einen Angreifer ist es nahezu unmöglich in einer vertretbaren Zeitspanne aus einem hinreichend langen Schlüssel den korrespondierenden Zweitschlüssel zu generieren. Das bekannteste asymmetrische Verfahren ist RSA (siehe weiter unten).
Was sind die Vor- und Nachteile von asymmetrischer versus symmetrischer Verschlüsselung?
Der wichtigste Nachteil symmetrischer Verschlüsselungsverfahren ist, dass der generierte Schlüssel sowohl für die Verschlüsselung als auch für die anschließende Entschlüsselung zuständig ist. Tauschen zwei Personen verschlüsselte Nachrichten untereinander aus, so müssen beide über denselben Schlüssel verfügen. Beim Austausch der Schlüssel muss demnach ein geschützter Kanal vorhanden sein. Da dies meist nicht der Fall ist, hat ein Feind die Chance, die geheimen Schlüssel bei der Übertragung abzufangen.
Beim asymmetrischen Verfahren ist genau die erhöhte Sicherheit und Bequemlichkeit der Vorteil: Private Schlüssel müssen hier nie übertragen oder jemanden gezeigt werden. Ein weiterer wichtiger Vorteil von asymmetrischer Verschlüsselung ist die Möglichkeit der elektronischen Unterschrift.
Ein Nachteil der asymmetrischen Verschlüsselung ist der hohe Aufwand für die Ver- und Entschlüsselung, was sich deutlich auf die Geschwindigkeit auswirkt: Symmetrische Verschlüsselungsverfahren sind im Allgemeinen schneller als asymmetrische Verfahren, da der Algorithmus insbesondere bei großen Datensätzen deutlich langsamer arbeitet als der von symmetrischen Verfahren.
Wo werden asymmetrische Verfahren am häufigsten eingesetzt?
Die Eigenschaften von asymmetrischen Kryptosystemen machen ein breites Einsatzgebiet möglich. Asymmetrische Verfahren werden heutzutage zum Beispiel im E-Mail-Verkehr ebenso wie in kryptografischen Protokollen wie SSL/TLS verwendet. In größerem Umfang eingesetzt wird beispielsweise das Protokoll https zur sicheren Kommunikation eines Web-Browsers mit einem Server. Ein häufiges Einsatzgebiet ist zudem die digitale Signatur.
Wo lassen sich besser symmetrische Verfahren einsetzen?
In einigen Fällen ist die aufwendige asymmetrische Kryptographie nicht notwendig, und es genügt symmetrische Kryptografie. Dies betrifft Umgebungen, in denen eine sichere Schlüsselvereinbarung möglich ist, beispielsweise durch persönliche Treffen von Nutzern. Auch Umgebungen, in denen eine zentrale Autorität alle Schlüssel kennt und managt, wie bei geschlossenen Bankensystemen, eignen sich für symmetrische Verfahren.
Wenn die Zentrale bereits alle Schlüssel kennt, gibt es kaum Vorteile, wenn einige nun öffentliche und andere private Schlüssel genannt werden. Ebenso ist asymmetrische Kryptografie in Einzelnutzerumgebungen unnötig. Zur Chiffrierung persönlicher Dateien genügt beispielsweise ein symmetrisches Verfahren. Allgemein ist asymmetrische Verschlüsselung für offene Mehrnutzerumgebungen besser geeignet.
Lassen sich asymmetrische und symmetrische Verschlüsselungsverfahren kombinieren?
Ja, mit sogenannten hybriden Verschlüsselungen. Dabei werden die Daten selbst mit einem symmetrischen Verfahren verschlüsselt. Gleichzeitig wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel der Gegenstelle verschlüsselt bzw. eingehüllt. Damit wird vermieden, dass große Datenmengen mit dem langsamen asymmetrischen Verfahren ver- und entschlüsselt werden müssen. Lediglich der Schlüssel des symmetrischen Verfahrens muss auf diese Weise ver- und entschlüsselt werden. Die Gegenstelle kann den symmetrischen Schlüssel anschließend mit dem eigenen privaten Schlüssel entschlüsseln und erhält somit den symmetrischen Schlüssel, um die eigentliche Nachricht zu entschlüsseln.
Was sind die wichtigsten Verschlüsselungsalgorithmen?
Data Encryption Standard (DES)
Der weit verbreitete symmetrische Verschlüsselungsalgorithmus Data Encryption Standard (DES) wurde 1975 von IBM und der National Security Agency (NSA) entwickelt. Das Ziel war, einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen. Heute wird DES aufgrund der verwendeten Schlüssellänge von nur 56 Bit für viele Anwendungen als nicht ausreichend sicher erachtet. Die Schlüssellänge kann aber durch Mehrfachanwendung des DES einfach vergrößert werden. Als Triple-DES, auch als TDES, 3DES oder DESede bezeichnet, wird DES weiterhin häufig für Bankdienstleistungen eingesetzt.
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) gilt als Nachfolger von DES und wurde 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben. Nach seinen Entwicklern wird AES auch Rijndael-Algorithmus genannt (gesprochen wie räindahl).
Die Bezeichnungen der drei AES-Varianten AES-128, AES-192 und AES-256 beziehen sich jeweils auf die gewählte Schlüssellänge - eine deutliche Verbesserung zur DES-Schlüssellänge von 56 Bit. AES bietet ein sehr hohes Maß an Sicherheit; erst mehr als zehn Jahre nach seiner Standardisierung wurde der erste theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Soft- und Hardware implementiert werden. In den USA sind AES-192 und AES-256 für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
RSA-Kryptosystem
RSA ist ein asymmetrisches Verfahren, das sowohl zur Verschlüsselung als auch für die Digitale Signatur verwendet werden kann. Es wurde 1977/78 von Ron Rivest, Adi Shamir und Len Adleman am MIT entwickelt, woher das Verfahren aus den Namen bekommen hat
Bei RSA benutzt man bekannte Probleme aus der Numerik. Die Sicherheit von RSA basiert auf dem Problem, eine große ganze Zahl in ihre Primfaktoren zu zerlegen. Daher darf die Schlüssellänge auch nicht zu klein gewählt werden.
RSA ist im Vergleich zu Verschlüsselungen wie 3DES und AES mindestens um den Faktor 1000 langsamer. In der Praxis wird RSA daher meist nur zum Austausch eines Schlüssels für die symmetrische Verschlüsselung benutzt. Für die Verschlüsselung der Daten werden dann symmetrische Verfahren eingesetzt. Damit sind die Vorteile beider Systeme vereint: einfacher Schlüsselaustausch und effiziente Verschlüsselung.
Twofish
Twofish ist ein symmetrischer Verschlüsselungsalgorithmus mit Schlüssellängen von 128, 192 oder 256 Bit, der 1998 als Nachfolger des ebenfalls noch gebräuchlichen Blowfish im Einsatz ist. Twofish ist nicht patentiert und wurde unter Public-Domain veröffentlicht. Es steht damit jedem zur Nutzung frei zur Verfügung.
Welche Verfahren gelten zurzeit als am sichersten?
Zu den modernen und zurzeit als sicher angesehenen Verfahren gehören AES, Twofish sowie 3DES.
Was ist S/MIME?
Secure/Multipurpose Internet Mail Extensions, kurz S/MIME, ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Das Verfahren funktioniert auf Basis der hybriden Verschlüsselung mit jeweils einem privaten und einem öffentlichen Schlüssel. Diese Art der Verschlüsselung dient dazu, die Integrität der Nachricht zu gewährleisten, authentifiziert Absender und Empfänger und schützt die Daten mittels kryptografischer Methoden. Die Methode kann als relativ sicher betrachtet werden, bisher ist es jedenfalls nicht gelungen, diese Verschlüsselung zu knacken.
Welche Softwareprogramme ermöglichen die Verschlüsselung?
Verschlüsseln lassen sich Dateien, Ordner, Festplatten, die Datenübertragung, E-Mails und vieles andere mehr. Zahlreiche, teilweise kostenlos verfügbare Programme ermöglichen die Verschlüsselung von Dateien, Datenträgern und des Datenverkehrs. Oft können beispielsweise schon Programme zur Datenkompression die komprimierten Daten verschlüsseln, beispielsweise die Open-Source-Anwendung 7-zip.
Die bekannteste Software zur Verschlüsselung von Daten aller Art ist PGP. Der amerikanische Physiker Phil Zimmermann entwickelte 1991 unter dem Namen Pretty Good Privacy (PGP) eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Unter anderem wegen der undurchsichtigen Situation in der Zeit, in der PGP im Eigentum des Softwareunternehmens McAfee war, wurde 1998 der OpenPGP-Standard entwickelt. OpenPGP basiert auf dem Quellcode von PGP 5.x, der wegen damaliger Exportbestimmungen in den USA als Buchform exportiert wurde. Diese Bestimmungen sahen vor, dass Verschlüsselungen über 40 Bit verboten waren. Weiterhin waren die in PGP verwendeten Algorithmen wie RSA patentiert. Außerdem gab es falsche Gerüchte, es würden Hintertüren in PGP existieren.
Das unter der GNU-GPL stehende Programm GnuPG war die erste Implementierung von OpenPGP und wurde als freie Alternative zu PGP entwickelt. Mittlerweise gibt es viele Erweiterungen des OpenPGP-Standards, die über den Funktionsumfang von PGP hinausgehen.
Wie lässt sich die Datenübertragung im Internet verschlüsseln?
Verschlüsselte Datenübertragung wird im Web meist durch SSL-Verschlüsselung (Secure Sockets Layer) zwischen Web-Browser und Server implementiert. Das SSL-Protokoll wird seit Version 3 unter dem neuen Namen TLS weiterentwickelt und standardisiert und sichert nur den reinen Transportweg ab; der Server selbst entschlüsselt die Daten beim Empfang und legt sie im Dateisystem ab.
TLS-Verschlüsselung wird heute vor allem mit https eingesetzt, das Kommunikationsprotokoll für die sichere Datenübertragung im Web. Wird etwa SSL beim Zugriff auf WWW-Seiten verwendet, dann werden genau dieselben Elemente des http-Protokolls verwendet, mit denen man auch sonst auf einen WWW-Server zugreift, nur wird zusätzlich der gesamte Verkehr verschlüsselt; der Protokollname "https" statt "http", der am Anfang des URL steht, bezeichnet also nicht ein anderes Protokoll, sondern die zusätzliche Verschlüsselung.
Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. SSL kommt zudem unter anderem bei E-Mail-Servern, internetbasierten Anwendungen und der Kommunikation zwischen Servern zur Anwendung.
Wie lassen sich E-Mails sicher verschlüsseln?
Hier sind zwei Dinge zu unterscheiden: die Verschlüsselung der Übertragung und die Verschlüsselung des E-Mail-Inhalts. Für die sichere Übertragung nutzen viele Geräte SSL-Verbindungen, teilweise muss diese Funktion aber gezielt eingeschaltet werden. Überprüfen Sie deshalb in den E-Mail-Einstellungen, ob SSL/TLS aktiviert ist.
Außerdem kann zusätzlich zur Übertragung der E-Mails auch der Inhalt von E-Mails verschlüsselt werden. Für die Inhaltsverschlüsselung gibt es die oben erwähnten zwei Verfahren: S/MIME und PGP bzw. GPG. Bei beiden Verfahren handelt es sich um asymmetrische Verschlüsselungstechniken, die bis heute als ungeknackt gelten. Für die Nutzer gibt es Plug-ins, die man in den gängigen E-Mail-Programmen wie Thunderbird verwenden kann.
E-Mail-Verschlüsselung hat zwei Nachteile: Erstens ist die Einrichtung für Laien nicht einfach, auch wenn es inzwischen detaillierte Anleitungen gibt. Der zweite Nachteil: Auch die Empfänger müssen sich auf PGP oder S/MIME einlassen und sich einen virtuellen Schlüsselbund in ihrem Mail-Programm einrichten. Nur so können verschlüsselte Nachrichten ausgetauscht werden. Die Verbreitung, gerade im privaten Umfeld, ist deshalb bisher noch nicht sehr groß.
Was ist eine Digitale Signatur?
Die Digitale Signatur dient zur sicheren Abwicklung von Internetgeschäften. Sie ermöglicht es, elektronische Dokumente unerschütterlich auf ihre Herkunft und Richtigkeit zu überprüfen und die Identität der Partner zu garantieren. Im Grunde ist sie nichts anderes als ein Siegel zu elektronischen Daten und hat die Funktion einer Unterschrift.
Dabei bietet die Digitale Signatur noch weitergehenden Schutz als die gewöhnliche Unterschrift leistet. Die Signatur garantiert dem Empfänger erstens, dass der Absender des Dokuments auch der ist, für den er sich ausgibt (=Authentizität). Zweitens garantiert sie die Unverfälschtheit der Daten, das heißt, dass das Dokument auch so beim Empfänger ankommt, wie es der Absender verschickt hat (= Integrität). Und drittens schließlich soll die Digitale Signatur verhindern, dass das Dokument von Dritten eingesehen wird (=Vertraulichkeit).
Für die Digitale Signatur ist eine Public-Key-Infrastruktur notwendig, die die Gültigkeit der verwendeten Schlüssel durch Zertifikate bestätigt.
Wie funkioniert die Digitale Signatur?
Um ein Dokument digital signieren zu können, muss man im Besitz von Signaturschlüsseln sein. Digitale Signaturen arbeiten grundsätzlich auf der Basis von asymmetrischen kryptografischen Verfahren.
Für jeden Beteiligten am Signatursystem wird ein Schlüsselpaar generiert, ein geheimer Private Key und ein öffentlicher Public Key. Der eine, der Public Key, dient der Veröffentlichung. Dieser Schlüssel zum Überprüfen der Signatur wird öffentlich bekannt gegeben. Der andere, der Private Key, ist der Schlüssel, mit dem die Unterschrift geleistet wird. Er ist geheim und bleibt in der Verwahrung des Anwenders.
Zum Erstellen einer Signatur wird ein Hash-Wert aus der zu verschickenden Nachricht gebildet und mit dem privaten Schlüssel signiert. Nachricht und Signatur werden dann zum Empfänger geschickt, wobei die eigentliche Nachricht nicht verschlüsselt zu sein braucht, da es sich hierbei um eine Signatur (Schaffen von Integrität und Authentizität) und nicht um Verschlüsselung (Schaffen von Vertraulichkeit) handelt.
Zum Verifizieren der Signatur wird die empfangene Signatur des Hash-Wertes mit dem öffentlichen Schlüssel geprüft. Ist die Verifizierung erfolgreich, so kann davon ausgegangen werden, dass die Nachricht vom Besitzer des privaten Schlüssels stammt und dass sie bei der Übertragung nicht manipuliert wurde.
Was ist ein Zertifikat?
Ein Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten.
Was versteht man unter einer Public-Key-Infrastruktur?
Eine Public-Key-Infrastruktur stellt die Ressourcen bereit, die erforderlich sind, um sinnvoll Zertifikate ausstellen zu können. Dazu gehört ein Satz Regeln, für welche Personen oder Instanzen Zertifikate ausgestellt werden und unter welchen Bedingungen. Hinzu kommt die Überprüfung der Identität der Zertifikatnehmer, meist auch die Veröffentlichung der ausgestellten und gegebenenfalls auch der widerrufenen Zertifikate. Wichtig sind auch geeignete Methoden, Zertifikate so zu erstellen, dass sie selbst vertrauenswürdig sind. Insbesondere darf dazu der signierende Rechner in aller Regel nicht über das Internet erreichbar sein.
Abschließend ein Hinweis
Wer sich mit dem Thema Verschlüsselung näher beschäftigen möchte, sollte einen Blick auf die Lernsoftware CrypTool werfen. CrypTool ist ein kostenloses Programm, mit dessen Hilfe sich kryptografische Verfahren praktisch kennenlernen und anwenden lassen. Es stehen sowohl klassische Verfahren wie die Cäsar-Verschlüsselung als auch moderne Methoden wie RSA und DES zur Verfügung. (wh)