Viren, Spyware, Datenschutz 11.213 Themen, 94.186 Beiträge

Wie genau funktioniert Asymetric (public) key Encryption

(Anonym) / 4 Antworten / Flachansicht Nickles

Ich kapier es einfach nicht. Kann mir bitte jemand erklären wie die Public Key Encryption funktioniert. Wie geht das mit den digitalen Signaturen und den Zertifikaten? Wie kann der Empfänger diese Nachrichten dann entschlüsseln wo er doch nicht den selben privat Key hat wie bei der Symetric Encryption?

Danke für Eure Hilfe!!

bei Antwort benachrichtigen
Carrie (Anonym) „Wie genau funktioniert Asymetric (public) key Encryption“
Optionen

Hi, kann vollkommen nachvollziehen dass alles etwas zaeh klingt -ich versuchs mal (sorry kuerzer geht es nicht ohne den Sinn zu verlieren -deine Schuld = du hast gefragt): es funktioniert weil der Absender selbst ja garnicht mit seinem eigenen privat key *ent*schluesseln kann, er *ver*schluesselt lediglich die Daten die er senden will mit dem public key seines Gegenuebers und DER entschluesselt die Nachricht dann mit SEINEM private key! und eben umgekehrt. jeder hat zum eigenen private key einen dazugehoerigen public key -das ist der ganze Trick...
----Beispiel PGP: Bill und Linus wollen eine Nachricht austauschen: jeder von beiden muss daher erst ein SchluesselPAAR erstellen = jeder einen geheimen _und_ einen oeffentlichen Schluessel (zur Generierung des Paars kann man einen asymetr. Algorithmus (RSA o. DSS) und Schluessellaenge (min. 1024 bit) waehlen und man muss Tastenhiebe geben (Ermittlung zeitl. Abstaende zwischen Tastenschlaegen = Startwert fuer den Zufallsgenerator) ---und fuer die Sicherung/spaetere Benutzung des geheimen Schluessels muss man zusaetzlich eine Passphrase angeben (diese ist bei Inbesitznahme des geheimen Schluessels allerdings crackbar (pgpcrack) daher sollte der secret key auch moeglichst gut (mit dem Leben) vor Dritten geschuetzt werden). Linus behaelt natuerlich seinen geheimen Schluessel -nur seinen oeffentlichen sendet er Bill, damit dieser eben damit die netten Nachrichten die er in naechster Zeit an Linus senden will verschluesseln kann (->technisch wird bei dieser Verschluesselung die Nachricht erst komprimiert
(ZIP-Algorithmus eleminiert verraeterische Redundanzen) und dann mit einem sog. session key verschluesselt (symetr. IDEA-Algorithmus) und zudem der session key selbst mit dem oeffentlichen key von Linus verschluesselt) ---Bill selbst kann diese verschluesselte Nachricht selbst nicht mehr zurueck-entschluesseln, dazu braeuchte er ja Linus geheimen key, Bill sendet die Nachricht wie geplant an Linus, der nutzt jetzt den eigenen geheimen key um den mit dem eigenen public key verschl. Text wieder zu entschluesseln (um genau zu sein: PGP entschluesselt erst mit dem private key den public key-verschluesselten session key und damit dann die Nachricht -klingt bescheuert, ich weiss). (lese auch http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html)

dass du den oeffentl. Schluessel rausgeben kannst ohne dass man dadurch deinen geheimen entlarvt oder nachkonstruieren kann, liegt daran dass dieses Prinzip eine sogenannte Einwegfunktion mit Hintertuer verwendet (one-way-function with trapdoor) - bedeutet dass eine Funktion nur mit Kenntnis eines zusaetzlichen Geheimnisses umkehrbar wird (Bsp. du kannst grosse Zahl miteinander multiplizieren, aber die Umkehrung (aus einer gegebenen grossen Zahl Primfaktoren zu bestimmen) ist nicht so einfach) (lese auch: http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/q7.html und http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/)
---nun zu digitalen Signaturen: diese beweisen dass etwas vom Unterzeichnenden stammt ---der geheime Schluessel wird benoetigt um sie leisten zu koennen, aber ein oeffentl. Schluessel reicht um sie zu ueberpruefen! technisch gesehen: von dem bereits vorhandenen Text/Dokument (s.o.) wird mittels Hash-Verfahren (ein Hash ist eine Art Pruefsumme, lese auch: http://www.faq.de/sicherheit/ssl/faq_2.htm es gibt zB MD5, es gibt aber auch SHA-1 (grusel) o RIPE-MD160) ein "Digest" berechnet (ein praktisch unumkehrbarer Hash-Wert) dieser Digest wird nun mit dem geheimen Schluessel des Absenders verschluesselt und dieser verschluesselte Wert (!) ist dann die digitale Unterschrift!->das Dokument und Signatur werden zusammen verschickt.der Empfaenger berechnet dann umgekehrt zuerst wieder aus dem Text/Dokument den digest und entschluesselt danach die digitale Unterschrift mit dem public key des Absenders...->gehashte Nachricht und entschluesselter Digest muessen uebereinstimmen (http://www.faq.de/sicherheit/ssl/faq_3.htm)
--gerade wegen der digitalen Signatur musst du bei Erhalt eines oeffentl. Schluessels ihm auch VERTRAUEN koennen (der oeffentl. key bestaetigt die rechtskraeftige Signatur immerhin), sonst koennte (theoretisch) jemand in der Mitte alles manipulieren,->um dir nun ueberhaupt sicher sein zu KOENNEN dass ein oeffentl. Schluessel zu einer bestimmten Person gehoert, wird als erste Abhilfe von jedem Schluessel ein Hash-Wert erstellt, ein Fingerabdruck, dieser setzt der Besitzer oft auf Visitenkarten und unter mails o. postings, damit kann man ueberpruefen ob der public key den man von jemanden hat, mit dessen original key uebereinstimmt - Fingerprint-Vergleich.--das ist aber immernoch nicht sehr sicher vor Manipulation, daher braucht es eine besonders vertrauensvolle dritte Partei/Person in der echten Welt um Zusammengehoerigkeiten zu pruefen/bestaetigen (im Alltag koennen zudem lokale CA innerhalb einer Firma als Instanz aufgesetzt werden), aber da es zudem eine rechtliche Form haben muss waeren wir beim besonders
vertrauenswuerdigen Staat... simpler: dem Thema CA --->Zertifikate (lese auch: http://www.faq.de/sicherheit/ssl/faq_4.htm) bestaetigen die Bindung eines oeffentl. Schluessels an eine bestimmte Person (die den geheimen Schluessel dazu besitzt) -durchgefuehrt wird das durch Zertifizierungsstellen (ZS) bzw Certification Authorities (CA), die die Identitaet des Schluesselinhabers in der realen Welt pruefen, das Zertifikat ist somit dein Personalausweis zu deiner -digitalen- Unterschrift in der virtuellen Welt, die CA ist nunmehr eine Passbehoerde (das Gesetz/noetige CA Ablaeufe zur digitalen Signatur sind etwas umstaendlicher formuliert...) (lese auch: http://www.ix.de/ct/99/01/058/)-auf diesem Sektor ist uebrigens key escrow (Schluesselverwahrung) durch den Staat ein uebles Thema (der haette dann private Schluessel zu deiner Korrespondenz.... dazu braucht es wohl keinen Kommentar ) hoffe das hat jetzt etwas geholfen,frag wenn was komisch klingt, (Tip: PC Magazin (wekashop.de) Nr.5/98 -Kryptographie)seeya_Carrie

bei Antwort benachrichtigen