Verschlüsselungsverfahren

Wer kann mir Infos hierzu geben.
In diesem Zusammenhang habe ich von private und public Keys gehört.
Kann mir die Geschichte aber nicht so recht erklären.

Gruß

Edwin

Wer kann mir Infos hierzu geben.
In diesem Zusammenhang habe ich von
private und public Keys gehört.
Kann mir die Geschichte aber nicht so
recht erklären.

Hallo -

das Begriffspaar „private & public key“ ist relativ schnell erklärt: Die meisten (oder alle?) modernen Verschlüsselungsverfahren für Information, die von einer Person zu einer anderen übermittelt werden soll, arbeiten nicht mehr mit einem einzigen Schlüssel, der sowohl zum Verschlüsseln als auch Entschlüsseln benutzt wird, sondern sie benutzen ein solches „private & public“ Schlüsselpaar: Der „public“ key kann dabei nur benutzt werden, um Nachrichten zu verschlüsseln, und der dazugehörige „private“ key kann diese Nachrichten wieder entschlüsseln. Person A gibt also von seinem/ihrem Schlüsselpaar den „public key“ bekannt, damit Person B Informationen verschlüsseln kann, die nur A bekommen soll. A benutzt dann ihren/seinen „private key“ (den hoffentlich sonst niemand hat), um die Nachricht zu entschlüsseln, wobei im Normalfall dieser „private“ key auch nur mit einem Paßwort benutzt werden kann. Dieses Verfahren hat einige Vorteile gegenüber dem alten „1-Schlüssel-Ansatz“: Bei dem alten Verfahren brauchte eine unbefugte Person C den Schlüssel und die verschlüsselte Nachricht (wenn man für den Moment jemanden ausschließt, der die Nachricht mit einem Superrechner knacken will), und beides mußte auf irgendeinem Weg von A nach B gelangen, und diese beiden Wegen konnten potentiell abgehört werden. Bei dem neuen System können A und B gänzlich ungeniert auf beliebigen Wegen den public key und die verschlüsselte Nachricht austauschen. Die unbefugte Person C muß nun entweder bei A vor Ort den private key und das dazugehörige Paßwort ergattern, oder aber sie muß B einen falschen public key vortäuschen, zu dem sie den private key hat, dann muß sie die Nachricht von B abfangen, entschlüsseln, und mit dem public key von A zu A weiterschicken, damit A und B keine Störung bemerken. Auf jeden Fall schon um einiges komplizierter, nicht? - Für ausführlichere Angaben wäre wahrscheinlich (fast) jedes Kryptographiebuch empfehlenswert.

Ein sehr bekanntes bzw. wohl das bekannteste Tool zum Erstellen und Verwenden solcher Schlüsselpaare ist PGP (Pretty Good Privacy), das übrigens auch eine relativ ausführliche Hilfe mit Erklärungen für die meisten dazugehörigen Begriffe hat. Man kann es unter http://www.pgpi.org/ finden, neben einem Haufen Information zum Thema. Neuerdings gibt es auch unter http://www.gnupg.org die Alternative namens GPG (Gnu Privacy Guard), die im Unterschied zu PGP keine patentierten Algorithmen benutzt.

Hoffe, das hilft,
beste Grüße,
Christian