16 Apr
2002
16 Apr
'02
12:44
Ad 1) Es werden keine Schlüssel abgesichert sondern nur die Zugehörigkeit zu eine physischen Person bestätigt (zumindest mit X 509 - ISO Standard). In PGP gibt es etwas vergleichbares nicht. Die genaue Struktur des X 509 Zertifikates sieht eine Signature des Public Keys durch die CA vor. Die anderen Felder sollen hier nicht erläutert werden. Ad 2) Das ist leider Falsch. Die CA erzeugt auf keinen Fall die Schlüssel. Das würde nach Siganturverordnung zu einem Ungültigen Schlüssel führen, da der Eigentümer zu jeder Zeit knotrolle über den Schlüssel zu ahben hat. Aussnahme ist hier nur die Verwendung von Smart Cards, wobeid er private Schlüssel niemals die Karte verlässt und erst bei Ausgabe der Karte der Public Key an die Person gebunden wird. Ad 3) Auch hier sieht es die Siganturverordnung etwas anders! Die Transparenz soll sich nur auf die Verwendete Technik beziehen - nicht auf die Inhalte und Formate (ja es steht expliziet drinen in einem für Menschen lesbaren Format!). Aber ich nehme an Du meintest sowieso nur die Technik ;). Die unterstützen Projekte - so vermute ich ohne Sie genau zu kennen zielen wohl eher auf eine einfache Verwendung einer Authentifizierung als auf eine Digitale Sigantur ab. In der Verordnung ist nämlich zumindest E3 - hoch für die Signaturerzeugung und E2 - hoch (ITSEC) für die Anzeige der Inhalte gefordert. Dies geht aber mit normaler Software nicht (einfach ;)! Lg Albin -----Original Message----- From: Thomas Templin [mailto:thomas.templin@epost.de] Sent: 16 04 2002 12:34 To: suse-linux@suse.com Subject: Re: Private und Public - Key. Welcher Unterschied? Dienstag, 16. April 2002 11:58 Stefan Eggert wrote: > Ogottogottogott.... Jetzt habe ich sooo viel gelesen. > Naja, wird schon schief gehen. Trotzdem noch mal danke an alle > die sich mühe gegeben haben mir es zu erklären (Habs jetzt > kappiert) Falls Du das anhand der Postings wirklich kapiert haben solltest ziehe ich den Hut :)) In den Antworten die Du bekommen hast, sind teilweise sehr Verschiedene Aspekte die zum Feld der sicheren Datenkommunikation und authentitäts Verifizierung gehören ohne Rücksicht auf die Zusammenhänge gelistet worden. Ist auch glaube ich ein Feld in dem sich nur wenige wirklich auskennen. Schau einmal auf http://www.gnupp.de/ dort wird das Verfahren der auf key pairs basierenden Verschlüsselung recht anschaulich dargestellt. Allerdings ist die Verschlüsselung nur ein Baustein in einem Konzept der Sicheren Datenübertragung. Man spricht in diesem Zusamenhang auch von einer PKI (Public Key Infrastrukture) Architektur. Durch eine PKI werden verschiedene Aspekte erfüllt. 1. Das abgesicherte verwenden von Schlüsseln, man spricht von Verifizierung. Woher weiss man, das der Schlüssel auch vom Absender stammt? Dazu wird ein sogenannter Hashwert verwendet. Du hast vielleicht schon einmal die *.md5 Dateien gesehen, die auf einigen ftp Servern liegen. Mit dem Programm md5 kannst Du z.B. von jeder x-Beliebigen datei einen Hashwert (das ist dann ein sogenannter md5hash) erstellen. Damit kann man vergleichen ob es sich wirklich um den richtigen Schlüssel/die richtige Datei handelt. 2. Das Erstellen von Schlüsseln durch einen sogenannten CA (Certificate Authority), dem Vertrauen eingeräumt wird. Sprich dem Du vertraust. Dies wird gemacht durch eine Stelle, man kann sich das vorstellen wie eine Bundesbehörde, für die Erteilung von Schlüsseln, ähnlich der Nummer auf deinem Ausweis. 3. Das ist mehr dem Komfort gewidmet. Der Anwender soll in der Lage sein seine Kommunikation für ihn transparent mit solchen Techniken/Werkzeugen durchzuführen. Transparent meint hier für den Anwender im Hintergrund, ohne das er sich gross darum kümmern muss. Dazu hat die Bundesregierung z.B. die Projekte Sphinx und Aegypten mit unterstützt. Bei Sphinx geht es darum, die ganze Verwaltung/Erzeugung... von Schlüsseln in KMail und Mutt zu integrieren. Aegypten ist etwas höher angesiedelt, dabei geht es um eine PKI Struktur mit CAs und sog. Trustcenters für die Kommunikation der öffentlichen Hand. Wie gesagt die Materie ist etwas komplexer aber hochinteressant und vor allem für die Zukunft ein Wissen das man haben _muss_. Kopf hoch Du bekommst das schon hin. Tschüss, Thomas -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com