Private und Public - Key. Welcher Unterschied?
Hi Liste. Was ist der Unterschied zwischen dem Private Key und dem Public Key? Bin gerade in der Schule und kanns gut gebrauchen *grins* BYe Bye Stefan -- -- GMX - Die Kommunikationsplattform im Internet. http://www.gmx.net
Moin,
* Stefan Eggert
Was ist der Unterschied zwischen dem Private Key und dem Public Key? Bin gerade in der Schule und kanns gut gebrauchen *grins* Der private Schlüssel ist privat, sollte also niemandem mitgeteilt werden. Der öffentliche Schlüssel sollte möglichst vielen Leuten bekannt sein.
Siehst Du, ist doch garnicht so schwer. Thorsten -- Scully: Do you have a theory? Mulder: I have plenty of theories.
* Stefan Eggert schrieb am 16.Apr.2002:
Was ist der Unterschied zwischen dem Private Key und dem Public Key? Bin gerade in der Schule und kanns gut gebrauchen *grins*
Du meinst bei pgp bzw. gpg? Sagt doch der Name, Dein Public Key sollte jeder haben und Deinen Privat Key nur Du selber. Wenn Dir jemand was zuschicken will, was nur Dir was angeht, so verschlüsselt er es mit dem Public Key, der ja jeder hat, aber nur Du kanst es mit Deinem Private Key auch wieder entschlüsseln. Umgekehrt, wenn Du etwas signierst, so verschlüßelst Du das Document oder zumindest die Signatur mit Deinem Private Key und jeder kann es mit dem Public Key entschlüsseln, weiß aber, wenn es funktioniert, daß es von Dir kommen muß, da ja nur Du den Private Key hast. Natürlich mußt Du Sorge dafür tragen, daß auch wirklich nur Du den Private Key kenst. Der Key ist natürlich sehr groß, und kann man nicht behalten oder auch nur eingeben. Er muß als Datei auf dem Rechner liegen. Da das aber auch gefährlich ist, ist er nochmal verschlüsselt. Problematisch ist es mit dem Public Key. Du mußt ihm entweder persönlich weitergeben, nicht über das Netz, sondern etwa auf einer Floppy Disk persönlich weiterreichen an jemanden den Du kennst. Es hätte etwa keinen Sinn, wenn Du mir die Disk, geben würdest, da ich Dich ja gar nicht kenne. Oder aber Du gibst es über Vertrauenswürdige Mittelspersonen weiter. Das Problem ist, daß man sonst nicht weiß, ob der Public Key wirklich vom Gegenüber stammt und nicht von einem Angreifer in der Mitte, der den Key abfängt und seinen eignen weiterreicht. Bernd -- Homepages von deutschsprachigen Linux-Gurus: Kristian Köhntopp: http://www.koehntopp.de/kris/artikel/ Sven Guckes: http://www.math.fu-berlin.de/~guckes/sven Robin S Socha: http://socha.net/index2.html |Zufallssignatur 10
* Stefan Eggert schrieb am 16.Apr.2002:
Was ist der Unterschied zwischen dem Private Key und dem Public Key? Bin gerade in der Schule und kanns gut gebrauchen *grins*
Du meinst bei pgp bzw. gpg? Sagt doch der Name, Dein Public Key sollte jeder haben und Deinen Privat Key nur Du selber. Wenn Dir jemand was zuschicken will, was nur Dir was angeht, so verschlüsselt er es mit dem Public Key, der ja jeder hat, aber nur Du kanst es mit Deinem Private Key auch wieder entschlüsseln.
Umgekehrt, wenn Du etwas signierst, so verschlüßelst Du das Document oder zumindest die Signatur mit Deinem Private Key und jeder kann es mit dem Public Key entschlüsseln, weiß aber, wenn es funktioniert, daß es von Dir kommen muß, da ja nur Du den Private Key hast.
Natürlich mußt Du Sorge dafür tragen, daß auch wirklich nur Du den Private Key kenst. Der Key ist natürlich sehr groß, und kann man nicht behalten oder auch nur eingeben. Er muß als Datei auf dem Rechner liegen. Da das aber auch gefährlich ist, ist er nochmal verschlüsselt.
Problematisch ist es mit dem Public Key. Du mußt ihm entweder persönlich weitergeben, nicht über das Netz, sondern etwa auf einer Floppy Disk persönlich weiterreichen an jemanden den Du kennst. Es hätte etwa keinen Sinn, wenn Du mir die Disk, geben würdest, da ich Dich ja gar nicht kenne. Oder aber Du gibst es über Vertrauenswürdige Mittelspersonen weiter.
Das Problem ist, daß man sonst nicht weiß, ob der Public Key wirklich vom Gegenüber stammt und nicht von einem Angreifer in der Mitte, der den Key abfängt und seinen eignen weiterreicht.
Ogottogottogott.... Jetzt habe ich sooo viel gelesen. Naja, wird schon schief gehen. Trotzdem noch mal danke an alle die sich mühe gegeben haben mir es zu erklären (Habs jetzt kappiert) Danke, Bye Bye Stefan -- GMX - Die Kommunikationsplattform im Internet. http://www.gmx.net
Dienstag, 16. April 2002 11:58 Stefan Eggert wrote: > Ogottogottogott.... Jetzt habe ich sooo viel gelesen. > Naja, wird schon schief gehen. Trotzdem noch mal danke an alle > die sich mühe gegeben haben mir es zu erklären (Habs jetzt > kappiert) Falls Du das anhand der Postings wirklich kapiert haben solltest ziehe ich den Hut :)) In den Antworten die Du bekommen hast, sind teilweise sehr Verschiedene Aspekte die zum Feld der sicheren Datenkommunikation und authentitäts Verifizierung gehören ohne Rücksicht auf die Zusammenhänge gelistet worden. Ist auch glaube ich ein Feld in dem sich nur wenige wirklich auskennen. Schau einmal auf http://www.gnupp.de/ dort wird das Verfahren der auf key pairs basierenden Verschlüsselung recht anschaulich dargestellt. Allerdings ist die Verschlüsselung nur ein Baustein in einem Konzept der Sicheren Datenübertragung. Man spricht in diesem Zusamenhang auch von einer PKI (Public Key Infrastrukture) Architektur. Durch eine PKI werden verschiedene Aspekte erfüllt. 1. Das abgesicherte verwenden von Schlüsseln, man spricht von Verifizierung. Woher weiss man, das der Schlüssel auch vom Absender stammt? Dazu wird ein sogenannter Hashwert verwendet. Du hast vielleicht schon einmal die *.md5 Dateien gesehen, die auf einigen ftp Servern liegen. Mit dem Programm md5 kannst Du z.B. von jeder x-Beliebigen datei einen Hashwert (das ist dann ein sogenannter md5hash) erstellen. Damit kann man vergleichen ob es sich wirklich um den richtigen Schlüssel/die richtige Datei handelt. 2. Das Erstellen von Schlüsseln durch einen sogenannten CA (Certificate Authority), dem Vertrauen eingeräumt wird. Sprich dem Du vertraust. Dies wird gemacht durch eine Stelle, man kann sich das vorstellen wie eine Bundesbehörde, für die Erteilung von Schlüsseln, ähnlich der Nummer auf deinem Ausweis. 3. Das ist mehr dem Komfort gewidmet. Der Anwender soll in der Lage sein seine Kommunikation für ihn transparent mit solchen Techniken/Werkzeugen durchzuführen. Transparent meint hier für den Anwender im Hintergrund, ohne das er sich gross darum kümmern muss. Dazu hat die Bundesregierung z.B. die Projekte Sphinx und Aegypten mit unterstützt. Bei Sphinx geht es darum, die ganze Verwaltung/Erzeugung... von Schlüsseln in KMail und Mutt zu integrieren. Aegypten ist etwas höher angesiedelt, dabei geht es um eine PKI Struktur mit CAs und sog. Trustcenters für die Kommunikation der öffentlichen Hand. Wie gesagt die Materie ist etwas komplexer aber hochinteressant und vor allem für die Zukunft ein Wissen das man haben _muss_. Kopf hoch Du bekommst das schon hin. Tschüss, Thomas
Dienstag, 16. April 2002 10:43 Stefan Eggert wrote: [...]
Was ist der Unterschied zwischen dem Private Key und dem Public Key? Bin gerade in der Schule und kanns gut gebrauchen *grins* [...] Bei Private Public Key Verfahren werden immer zwei verschiedene Schlüssel erzeugt, ein private key, er verbleibt beim Erzeuger, sowie ein public key, der an andere verschickt werden kann. Eine mit dem private key vom Absender verschlüsselte Nachricht kann mit dem public key, den der Empfänge besitzen muss, wieder entschlüsselt werden. Der Empfänger wiederum kann mit dem public key selber eine Mail, die er an den Erzeuger des public key schicken will, verschlüsseln. Er kann mit diesem public key verschlüsselte Nachricht nicht wieder entschlüsseln. Auf der Empfänger Seite wird die mit dem public key verschlüsselte nachricht mit dem private key entschlüsselt. Siehe auch unter den Stichwörtern: PKI, Public Key Infrastructure, unsymetrische Verschlüsselung, symetrische Verschlüsselung, Linux Aegypten, Linux Sphinx Falls Du mehr input brauchst, ich hätte da noch ein Skript -allerdings müsste ich das wohl noch etwas "downgraden"-, schrei INPUT wenn Du mehr Informationen benötigst. Tschüss, Thomas
participants (4)
-
B.Brodesser@t-online.de
-
Stefan Eggert
-
Thomas Templin
-
Thorsten Haude