Pretty Good Privacy Public Encryption for the Masses Die Hintergründe
Symmetrische Verschlüsselung (Single Key-Encryption) Sender Kanal Empfänger Unsicherer Kanal Sicherer Kanal Beispiele: Triple-DES (Triple Data Encryption Standard), IDEA (International Data Encryption Algorithm), CAST (Carlisle, Adams, Stafford Tavares)
Asymmetrische Verschlüsselung (Public-Key-Cryptosystem) Es werden zueinander passende Schlüsselpaare verwendet Die Kenntnis eines Schlüssels reicht zur Berechnung des anderen Schlüssels nicht aus! Der “Secret-Key” wird nie aus der Hand gegeben! Der “Public-Key” wird veröffentlicht und damit jedermann zugänglich gemacht! Es wird jede Möglichkeit zur Veröffentlichung genutzt! Secret- Key Public- Key
Möglichkeiten der asymmetrischen Verschlüsselung Secret Key Public Key 1. Secret Key Public Key 2.
1. Praktische Anwendung - Privacy Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Secret Public Key Empfänger Verschlüsseltes Dokument
2. Prakt. Anwendung - Authentication Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Public Key Sender Authentifizierung Secret Key Vollständig verschlüsselt oder nur mit einer digitalen Unterschrift
2. Authentication mit Message-Digests Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Public Key Sender Authent. Secret Key Verschlüsselter Message-Digest = digitale Unterschrift Übermittlung des lesbaren Dokuments Übermittlung des kodierten MD‘s Message- Digest ? Vergleich Eigener Message- Digest
Digitale Unterschrift 3. Praktische Anwendung Sender Kanal Empfänger Allg. Veröffentl. des Public Keys Public Key Ring Public Key Ent-schlüsselt Digitale Unterschrift Secret Key Ver-schlüsselt Authen-tifiziert Secret Key Allg. Veröffentl. des Public Keys Public Key Ring Public Key
Realisierung mittels PGP (1) "Public-Key-Verfahren (RSA)" zu langsam: Verschlüsselung des Dokuments mit Hilfe des Single-Key-Verfahrens IDEA (zufälliger Einmal-Schlüssel) Verschlüsselung des Einmal-Schlüssels mit Hilfe des Public-Key-Verfahrens (RSA) Der Empfänger dechiffriert den Einmal-Schlüssel mit Hilfe des Public-Key-Verfahrens IDEA-Dechiffrierung des ursprünglichen Dokuments
Realisierung mittels PGP (2) Verfahren für digitale Unterschrift: Mit Hilfe einer 128-Bit-Crypto-Funktion wird ein für das jeweilige Dokument eindeutiger "Message-Digest" gebildet (vergleichbar mit Checksum oder CRC-Prüfsumme) PGP verwendet das MD5-Verfahren "Message-Digest" wird mit Hilfe des Secret-Keys verschlüsselt und bildet so die digitale Unterschrift