Ich möchte gleich einige Kommentare machen.
Wer mit welchem der beiden Schlüsseln die Verschlüsselung druchführt,
das hängt vom gewählten Verwendungszweck ab.
a) Für den geheimen Austausch (Confidentiality) von Nachrichten hat die
Nachricht mir dem Public Key des Empfängers verschlüsselt zu werden. Nur
dieser kann die Nachricht dann lesen. Aus Praktikabilitätsgründen -
hauptsächlich Geschwidigkeit - wird jedoch meisst ein symmetisches
Verfahren zur eigentlcihen Verschlüsselung verwendet, wobei dann der
Symmetrische Schlüssel mit dem Public Key des Empfägners verschlüsselt
wird.
b) Für die Erstellung von Signature (Integrity and Non repudiation) wird
die Nachricht vom Sender mit seinem eigenen Private Key verschlüsselt.
Diese kann dann natürlich von jedem mit dem Public Key entschlüsselt
werden, das ist aber auch der Sinn wenn es um die Verifikation der
Sigantur geht. Nur wenn das nämlich geht - also die Entschlüsselung mit
dem Public Key - dann kommt die Nachricht vom Eigentümer des Private
Key. Aus Praktikabilitästgründen (wieder Geschwindigkeit) wird jedoch
meist vorher ein Hashwert (One way function) der Nachricht erzeugt und
dieser dann verschlüsselt. Wenn somit der bei der Verifikation
berechnete Hashwert mit dem Verschlüsselten übereinstimmt so gilt die
Unterschrift als erfolgreich.
c) Betrachteten man nun weiter PKCS-7 (Defacto Standard für die
Verschlüsselung und Signatur), welches zum Beispiel in s/Mime verwendet
wird, so sieht man das dort hauptsächlich 2 Kombinationen vorgeschlagen
sind: 1) Nur Verschlüsselung oder Verschlüsselung und Signature. Es ist
zu beachten das Signatur alleine zwar möglich, aber nicht empfohlen
wird. PKCS 7 schlägt auch die oben schon erwähnten Vereinfachungen aus
Zeitgründen vor. Die Algorithmen erzwingen dies jedoch nicht!
d) Zur Frage wie ein Schlüssel an eine Person gebunden ist, sei auf
Zertifikate und auf die Einschlägige EU Verordnung (in D auf das
Signaturgesetz) verwiesen.
Die Frage, was jedoch der Unterschied ist, würde ich so beantworten, das
es ausser der Anwendung keinen gibt. Abhängig jedoch von
Algorithmenoptimierungen (sei es nun RSA und das Chinese Reminder
theorem oder DSA und seine Optimierung) kann es unterschiede geben, die
aber wie gesagt auf den Optimierungen und nicht auf dem Konzept beruhen!
Vieleicht sei auch noch erwähnt, das nicht jeder Asymmetrische
Algrithmus gleich gut für die ein oder andere Verwendung geeignet ist -
dies würde aber zu weit führen.
Lg
Albin
-----Original Message-----
From: Thorsten Haude [mailto:linux@thorstenhau.de]
Sent: 16 04 2002 12:45
To: suse-linux@suse.com
Subject: Re: Private und Public - Key. Welcher Unterschied?
Moin,
* Thomas Templin
Durch eine PKI werden verschiedene Aspekte erfüllt. 1. Das abgesicherte verwenden von Schlüsseln, man spricht von Verifizierung. Woher weiss man, das der Schlüssel auch vom Absender stammt? Dazu wird ein sogenannter Hashwert verwendet. Du hast vielleicht schon einmal die *.md5 Dateien gesehen, die auf einigen ftp Servern liegen. Mit dem Programm md5 kannst Du z.B. von jeder x-Beliebigen datei einen Hashwert (das ist dann ein sogenannter md5hash) erstellen. Damit kann man vergleichen ob es sich wirklich um den richtigen Schlüssel/die richtige Datei handelt. Damit weiß man immer noch nicht, ob der Schlüssel vom Absender stammt.
Thorsten -- They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety. - Benjamin Franklin -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com