Mailinglist Archive: opensuse-de (7975 mails)

< Previous Next >
Re: Private und Public - Key. Welcher Unterschied?
  • From: Thomas Templin <thomas.templin@xxxxxxxx>
  • Date: Tue, 16 Apr 2002 12:33:49 +0200
  • Message-id: <3CBAEB4300033A0A@xxxxxxxxxxxxx> (added by postmaster@xxxxxxxxxxxxx)
Dienstag, 16. April 2002 11:58 Stefan Eggert wrote:
Ogottogottogott.... Jetzt habe ich sooo viel gelesen.
Naja, wird schon schief gehen. Trotzdem noch mal danke an alle
die sich mühe gegeben haben mir es zu erklären  (Habs jetzt
kappiert)
Falls Du das anhand der Postings wirklich kapiert haben solltest
ziehe ich den Hut :))
In den Antworten die Du bekommen hast, sind teilweise sehr
Verschiedene Aspekte die zum Feld der sicheren Datenkommunikation
und authentitäts Verifizierung gehören ohne Rücksicht auf die
Zusammenhänge gelistet worden. Ist auch glaube ich ein Feld in dem
sich nur wenige wirklich auskennen.
Schau einmal auf http://www.gnupp.de/ dort wird das Verfahren der
auf key pairs basierenden Verschlüsselung recht anschaulich
dargestellt.
Allerdings ist die Verschlüsselung nur ein Baustein in einem
Konzept der Sicheren Datenübertragung.
Man spricht in diesem Zusamenhang auch von einer PKI (Public Key
Infrastrukture) Architektur.
Durch eine PKI werden verschiedene Aspekte erfüllt.
1. Das abgesicherte verwenden von Schlüsseln, man spricht von
Verifizierung. Woher weiss man, das der Schlüssel auch vom
Absender stammt? Dazu wird ein sogenannter Hashwert verwendet.
Du hast vielleicht schon einmal die *.md5 Dateien gesehen, die
auf einigen ftp Servern liegen. Mit dem Programm md5 kannst Du
z.B. von jeder x-Beliebigen datei einen Hashwert (das ist dann
ein sogenannter md5hash) erstellen. Damit kann man vergleichen
ob es sich wirklich um den richtigen Schlüssel/die richtige
Datei handelt.
2. Das Erstellen von Schlüsseln durch einen sogenannten CA
(Certificate Authority), dem Vertrauen eingeräumt wird. Sprich
dem Du vertraust. Dies wird gemacht durch eine Stelle, man kann
sich das vorstellen wie eine Bundesbehörde, für die Erteilung
von Schlüsseln, ähnlich der Nummer auf deinem Ausweis.
3. Das ist mehr dem Komfort gewidmet. Der Anwender soll in der
Lage sein seine Kommunikation für ihn transparent mit solchen
Techniken/Werkzeugen durchzuführen. Transparent meint hier für
den Anwender im Hintergrund, ohne das er sich gross darum
kümmern muss. Dazu hat die Bundesregierung z.B. die Projekte
Sphinx und Aegypten mit unterstützt. Bei Sphinx geht es darum,
die ganze Verwaltung/Erzeugung... von Schlüsseln in KMail und
Mutt zu integrieren. Aegypten ist etwas höher angesiedelt, dabei
geht es um eine PKI Struktur mit CAs und sog. Trustcenters für
die Kommunikation der öffentlichen Hand.

Wie gesagt die Materie ist etwas komplexer aber hochinteressant und
vor allem für die Zukunft ein Wissen das man haben _muss_.
Kopf hoch Du bekommst das schon hin.
Tschüss,
Thomas

< Previous Next >