15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 2<br />

Theoretische Gr<strong>und</strong>lagen<br />

Die Schlüssel werden golden <strong>und</strong> silbern gemalt.<br />

Der goldene ... bedeutet die Gewalt, zu lösen <strong>und</strong> zu öffnen.<br />

Der silberne ... versinnbildet die Gewalt, zu binden <strong>und</strong> zu schließen.<br />

— BRUNO B. HEIM, Wappenbrauch <strong>und</strong> Wappenrecht<br />

in der Kirche, zitiert nach [Rab70, S. 214]<br />

Nachfolgend werden die theoretischen Gr<strong>und</strong>lagen der Public-Key-Verschlüsselung sehr kurz umrissen.<br />

Eine gewisse Vertrautheit mit Public-Key-Verfahren ist daher von Vorteil beim Arbeiten mit<br />

diesem Handbuch. 1<br />

2.1 Public-Key-Verschlüsselung<br />

DIFFIE <strong>und</strong> HELLMAN stellten 1976 ein für die Kryptographie revolutionäres Verfahren vor<br />

[DH76], das sie zurecht mit “New Directions in Cryptography” überschrieben. 2 Sie brachen darin<br />

mit den bis dahin gängigen Verschlüsselungsverfahren, bei denen Sender <strong>und</strong> Empfänger beide<br />

denselben geheimzuhaltenden Schlüssel sowohl zum Ver- als auch zum Entschlüsseln benutzen (sogenannte<br />

single key oder auch ‘symmetrische’ Verschlüsselungsverfahren). Sie schlugen vielmehr<br />

vor, daß Sender <strong>und</strong> Empfänger jeweils ein Schlüsselpaar erzeugen, das aus zwei Komponenten<br />

besteht, die in einem bestimmten mathematischen Bezug zueinander stehen.<br />

Soll nun eine Nachricht vertraulich übermittelt werden, so verschlüsselt der Absender sie mit der<br />

einen Komponente des Empfängerschlüssels, die dafür öffentlich bekannt sein muß – dem öffentlichen<br />

Schlüssel oder auch public key. Entschlüsseln kann diese Nachricht nun nur derjenige, der<br />

über die andere Komponente des Schlüssels verfügt. Diese sollte also geheimgehalten werden, damit<br />

kein Dritter unbefugt die verschlüsselte Nachricht lesen kann. Diese geheime Komponente wird<br />

als secret key oder auch als private key bezeichnet. Zur Veranschaulichung wird oft das Bild eines<br />

1 Einen guten, verständlichen Überblick über die gr<strong>und</strong>legenden Mechanismen bietet z.B. GEHRING [Geh98].<br />

2 Der britische Geheimdienst CESG hat kürzlich behauptet, bereits einige Jahre zuvor das Konzept der Public-Key-<br />

Verschlüsselung entdeckt, es aber nicht öffentlich gemacht zu haben [Ell97]. In der nicht-militärischen Kryptologie gelten<br />

daher nach wie vor Diffie <strong>und</strong> Hellman als die „Erfinder“ der Public-Key-Verschlüsselung.<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!