Grundlagen der Kryptografie mit öffentlichen Schlüsseln

 

Letztes Änderungsdatum des Themas: 2005-05-19

Dieses Thema ist eine ausführliche Einführung in die Elemente der Kryptografie mit öffentlichen Schlüsseln, die besonders mit der Nachrichtensicherheit in Verbindung stehen. Für ausführlichere Informationen zu diesem Thema stehen andere Quellen zur Verfügung.

Kryptografie ist der Schutz von Informationen durch Codes und Verschlüsselungen. Kryptografie ist ein Hauptbestandteil der Nachrichtensicherung.

Vereinfacht ist ein Code ein Verfahren, bei dem Informationen nach einer bestimmten Methode geändert werden, sodass diese Informationen ohne Kenntnis der Änderungsmethode nicht gelesen werden können. Einer der ersten und einfachsten Codes (die Caesar-Verschlüsselung) verwendete ein Verfahren, bei dem die Buchstaben des Alphabets um einen festgelegten Wert versetzt wurden. Absender und Empfänger mussten diesen festgelegten Wert kennen, um die Änderung rückgängig zu machen, sodass sie die Informationen lesen konnten, andere Personen jedoch nicht. Dieses Verfahren zur Änderung der Informationen in codierte Zeichen wird als Verschlüsselung bezeichnet. Die Rückumwandlung durch den Code wird Entschlüsselung genannt. Die Informationen der Originalnachricht werden in diesem Handbuch als „Nur-Text“ oder unverschlüsselter Text bezeichnet. Die geänderte Nachricht wird in diesem Handbuch als „Chiffretext“ oder verschlüsselter Text bezeichnet. Die zum Ändern des unverschlüsselten in verschlüsselten Text verwendeten Informationen werden als Schlüssel bezeichnet. Das spezielle Verfahren zum Ändern des Texts durch den Schlüssel wird als Algorithmus bezeichnet.

noteAnmerkung:
„Nur-Text“ (bzw. Klartext) hat in diesem Zusammenhang eine andere Bedeutung als „Nur-Text“ als Format einer E-Mail-Nachricht. Dort wird „Nur-Text“ zur Unterscheidung eines Nachrichtenformats von anderen Formaten wie HTML oder RTF (Rich Text Format) verwendet. Im Zusammenhang mit Nachrichtensicherheit bezeichnet „Nur-Text“ einen Text, der im Gegensatz zu „Chiffretext“ nicht verschlüsselt ist.

Wenn ein Absender beispielsweise eine Nachricht mit dieser Methode verschlüsseln möchte, weiß er, dass durch den Schlüssel jede Instanz des Buchstabens A im unverschlüsselten Text durch den Buchstaben D im verschlüsselten Text ersetzt wird, jedes B durch ein E usw. Die Verwendung dieses Schlüssels mit dem Algorithmus „Buchstaben um 3 Stellen im Alphabet weiterversetzen“ führt zur Umwandlung des Worts „hilfe“ im unverschlüsselten Text zu „kloih“ im verschlüsselten Text.

Wenn der Empfänger die verschlüsselte Nachricht erhält, wird er diese unter Verwendung des Schlüssels in unverschlüsselten Text umwandeln. In diesem Fall mit dem umgekehrten Algorithmus „Buchstaben um 3 Stellen im Alphabet zurückversetzen“.

Bei diesem Beispiel müssen Absender und Empfänger den Schlüssel vertraulich behandeln, da jede Person mit Kenntnis des Schlüssels die Nachricht entschlüsseln und lesen kann. Geht der Schlüssel verloren, wird die Verschlüsselung überflüssig. Darüber hinaus ist die Verschlüsselungstiefe des Algorithmus von großer Bedeutung. Unbefugte Dritte können den verschlüsselten Text zum Ermitteln des Schlüssels verwenden und damit die Verschlüsselung aufheben.

Beachten Sie, dass Absender und Empfänger den gleichen Schlüssel verwenden. Diese Methode wird als Verschlüsselung mit symmetrischem Schlüssel (Symmetric Key Encryption) bezeichnet, da beide Benutzer den gleichen Schlüssel verwenden.

Obwohl dieses Beispiel einfach gehalten ist, werden die grundlegenden Konzepte und Funktionsweisen der Kryptografie dabei herausgestellt. Aktuelle Verbesserungen und Fortschritte im Bereich der Kryptografie basieren auf diesem Prinzip.

Funktionsweise der Kryptografie mit öffentlichen Schlüsseln

Kryptografie mit öffentlichen Schlüsseln wurde 1976 von Whitfield Diffie und Martin Hellman entwickelt. Die Kryptografie mit öffentlichen Schlüsseln stellt eine bedeutende Innovation dar, da hier eine grundlegend neue Form der Ver- und Entschlüsselung angewendet wird.

Anstatt eines gemeinsam verwendeten und vertraulich behandelten Schlüssels, schlugen Diffie and Hellman die Verwendung von zwei Schlüsseln vor. Ein Schlüssel, als privater Schlüssel (Private Key) bezeichnet, bleibt geheim. Dieser wird jedoch nicht von den Beteiligten gemeinsam verwendet, sondern nur von einem Benutzer. Der zweite Schlüssel, als öffentlicher Schlüssel (Public Key) bezeichnet, muss nicht geheim gehalten und kann daher öffentlich bereitgestellt und freigegeben werden. Diese beiden Schlüssel, als Schlüsselpaar (Key Pair) bezeichnet, werden gemeinsam in Ver- und Entschlüsselungsvorgängen eingesetzt. Das Schlüsselpaar verbindet eine einzigartige wechselseitige Beziehung, sodass jeder Schlüssel nur in Verbindung mit dem anderen Schlüssel des Paares verwendet werden kann. Diese Beziehung verbindet die Schlüssel des Schlüsselpaares ausschließlich miteinander: ein öffentlicher Schlüssel und der zugehörige private Schlüssel bilden ein Schlüsselpaar, das in keiner Verbindung zu anderen Schlüsseln steht.

Diese Bindung wird durch eine besondere mathematische Beziehung zwischen den Algorithmen für den öffentlichen und den privaten Schlüssel ermöglicht. Die Schlüsselpaare sind mathematisch so verknüpft, dass die Verwendung des Paares zum gleichen Ergebnis wie die zweimalige Verwendung eines symmetrischen Schlüssels führt. Die Schlüssel müssen gemeinsam verwendet werden: ein einzelner Schlüssel lässt sich nicht zur Wiederherstellung der von ihm geänderten Informationen verwenden. Dies bedeutet, dass ein Schlüssel nur in eine Richtung funktioniert: ein Schlüssel kann nicht zur Umkehrung seiner Funktionalität verwendet werden. Weiterhin wurden die von beiden Schlüsseln verwendeten Algorithmen so entwickelt, dass ein einzelner Schlüssel nicht zur Wiederherstellung des zweiten Schlüssels verwendet werden kann. Dadurch kann der private Schlüssel nicht vom öffentlichen Schlüssel abgeleitet werden. Die mathematischen Verfahren, die Schlüsselpaare ermöglichen, führen jedoch zu einem Nachteil der Schlüsselpaare gegenüber symmetrischen Schlüsseln. Die verwendeten Algorithmen müssen ausreichend tief arbeiten, um es damit Dritten unmöglich zu machen, den bekannten öffentlichen Schlüssel zur Entschlüsselung von Informationen durch Bruteforce-Methoden zu verwenden. Ein öffentlicher Schlüssel nutzt mathematische Komplexität und die Verwendbarkeit in eine Richtung als Methode, um die öffentliche Verbreitung zu ermöglichen, ohne dass Dritte verschlüsselte Informationen wiederherstellen können.

Auf das vorherige Beispiel übertragen, würde der Absender den öffentlichen Schlüssel zur Verschlüsselung des Klartexts verwenden. Der Empfänger verwendet anschließend den privaten Schlüssel zum Entschlüsseln der Nachricht in Klartext.

Aufgrund der besonderen Beziehung zwischen privatem und öffentlichem Schlüssel kann der Benutzer das Schlüsselpaar mit beliebig vielen Adressaten verwenden, eine weitere Schlüsselerstellung wird damit überflüssig. Der öffentliche Schlüssel kann von beliebig vielen Adressaten sicher verwendet werden, solange der private Schlüssel vertraulich behandelt wird. Die Möglichkeit zur Verwendung eines einzigen Schlüsselpaares stellt einen entscheidenden Durchbruch dar, da die wesentlich vereinfachten Anforderungen an die Schlüsselverwaltung eine einfache Nutzung von Kryptografie erst ermöglichen. Der Benutzer kann ein Schlüsselpaar beliebig oft einsetzen, und das Erstellen eines individuellen und geheimen Schlüssels für jeden Adressaten entfällt.

Zusammenwirken der Kryptografie mit öffentlichen Schlüsseln und Nachrichtensicherheit

Die Kryptografie mit öffentlichen Schlüsseln ist ein wesentlicher Bestandteil der Nachrichtensicherheit. Ohne die Kryptografie mit öffentlichen Schlüssel ist ein praktischer Einsatz von Lösungen zur Nachrichtensicherheit kaum durchführbar, da vor dieser Technologie die Schlüsselverwaltung sehr umständlich war. Durch das Verständnis der grundlegenden Konzepte kann im nächsten Schritt vermittelt werden, wie die Nachrichtensicherheit mithilfe der Kryptografie mit öffentlichen Schlüsseln gewährleistet werden kann.

Kryptografie mit öffentlichen Schlüsseln und digitale Signaturen

Wie im vorherigen Abschnitt erläutert, stellt die Möglichkeit zur eindeutigen Identifizierung des Absenders einer Nachricht die Kernkomponente von digitalen Signaturen dar. Die eindeutige Identifizierung kann durch die wechselseitige Beziehung des Schlüsselpaares mithilfe der Kryptografie mit öffentlichen Schlüsseln gewährleistet werden.

Da der private Schlüssel nur einem Benutzer zugeordnet ist, kann aus der Verwendung eines privaten Schlüssels ermittelt werden, dass der Eigentümer den Schlüssel verwendet hat. Auf diese Weise gleicht die Verwendung des privaten Schlüssels einer Unterschrift, da nur der Eigentümer diesen tatsächlich verwenden kann. Eine Unterschrift bestätigt die Anwesenheit ihres Inhabers in der gleichen Weise wie die Verwendung des privaten Schlüssels die Anwesenheit seines Besitzers.

Wenn ein Schlüsselpaar zur Ver- oder Entschlüsselung verwendet wurde, muss der private Schlüssel dieses Schlüsselpaares bei einem der Vorgänge eingesetzt worden sein. Durch die Bindung des öffentlichen an einen einzelnen privaten Schlüssel, kann ein öffentlicher Schlüssel zur eindeutigen Identifizierung des zugehörigen privaten Schlüssels verwendet werden. Wenn ein bestimmter öffentlicher Schlüssel zur Ver- oder Entschlüsselung verwendet wurde, kann daraus der Einsatz des zugehörigen privaten Schlüssels für einen dieser Vorgänge gefolgert werden. Nur der Eigentümer kann die Ver- oder Entschlüsselung durchgeführt haben, da ausschließlich dieser den privaten Schlüssel verwenden kann.

Durch die Verwendung des privaten Schlüssels zur Bestätigung der Identität kann festgestellt werden, dass die vollständige Ver- und Entschlüsselung durchgeführt wurde. Vollständige Ver- und Entschlüsselung bedeutet in diesem Zusammenhang, dass die Verschlüsselung des Klartexts in verschlüsselten Text unter Verwendung des privaten Schlüssels und die anschließende Entschlüsselung unter Verwendung des zugehörigen öffentlichen Schlüssels durchgeführt wurde. Die Verwendung eines speziellen privaten Schlüssels wird durch die erfolgreiche Verarbeitung bestätigt.

Eine erfolgreiche Verarbeitung ist dann gegeben, wenn der Klartext vor Einsatz der Ver- und Entschlüsselungsfunktionen exakt dem Klartext nach der Verwendung der Funktionen entspricht. Die Informationen der beiden Klartextversionen müssen direkt verglichen werden und exakt übereinstimmen. Für den Vergleich und die Überprüfung ist eine Referenz notwendig.

Bei E-Mail-Nachrichten kann der tatsächliche Nachrichtentext als Referenz verwendet werden. Die Nachricht ist eine geeignete Referenz, da sie dem Absender und dem Empfänger zur Verfügung steht.

Die Nachricht wird für das Vergleichsverfahren in einen Hashwert umgewandelt. Dieser Hashwert stellt den vollständigen Text numerisch dar. Identische Nachrichtentexte führen zu identischen Hashwerten.

Durch die Kombination des Hashwerts der Nachricht und des privaten Schlüssels beim Senden, bestätigt der Eigentümer des privaten Schlüssels zweifelsfrei, dass er die Nachricht gesendet hat.

Die Kombination wird über die Verschlüsselung des Hashwerts mit dem privaten Schlüssel des Absenders durchgeführt, sodass die eigentliche digitale Signatur erstellt wird. Abhängig von der Konfiguration des E-Mail-Systems des Absenders, kann die digitale Signatur entweder als unverschlüsselt signierte Nachricht durch Anhängen an das Ende der Nachricht oder als verschlüsselt signierte Nachricht durch Kombination mit der Originalnachricht als binäre Anlage gesendet werden.

Da die digitale Signatur bei unverschlüsselt signierten Nachrichten an das Ende der Originalnachricht angehängt wird, können diese von E-Mail-Clients gelesen werden, die S/MIME nicht unterstützen. Die Signatur wird nicht berücksichtigt, und die Originalnachricht wird im Client angezeigt. Die Nachricht kann jedoch nicht überprüft werden und entspricht daher im Wesentlichen einer unsignierten Nachricht. Der Nachteil von unverschlüsselt signierten Nachrichten besteht in der hohen Wahrscheinlichkeit, dass die Nachricht durch beteiligte Mailgateways geändert und damit die Signatur ungültig werden kann.

Andererseits ist die Wahrscheinlichkeit der Änderung wesentlich geringer, da die Nachricht und die digitale Signatur als eine binäre Anlage in verschlüsselt signierten Nachrichten behandelt werden. Die Anlage kann jedoch nur von einem S/MIME-Client geöffnet werden. Für einen E-Mail-Client, der S/MIME nicht unterstützt, ist eine verschlüsselt signierte Nachricht nicht lesbar.

Verschlüsselt signierte Nachrichten sollten Probleme mit E-Mail-Clients lösen, die den Nachrichtentext während der Übertragung veränderten. Allerdings verändern heutige S/MIME-kompatible E-Mail-Lösungen den Nachrichtentext nicht mehr. Viele Clients können jedoch verschlüsselt signierte Nachrichten nicht lesen. Daher sollten nur unverschlüsselt signierte Nachrichten gesendet werden.

Beim Empfang der Nachricht kann die digitale Signatur abgerufen und unter Verwendung des öffentlichen Schlüssels des Absenders entschlüsselt werden, um damit den ursprünglichen Hashwert der Nachricht zu erhalten. Anschließend kann der Vergleich zwischen diesem und dem Hashwert der empfangenen Nachricht durchgeführt werden. Es kann lediglich ein privater Schlüssel in Beziehung zu einem öffentlichen Schlüssel stehen, und nur der Eigentümer des öffentlichen Schlüssels kann diesen zur erfolgreichen Verschlüsselung des Hashwerts verwenden. Deshalb bestätigt die Entschlüsselung des Hashwerts mit dem öffentlichen Schlüssel die Verschlüsselung durch den Eigentümer des privaten Schlüssels. Die Übereinstimmung der gesendeten mit der empfangenen Nachricht wird festgestellt, wenn der entschlüsselte Hashwert, der die Originalnachricht numerisch darstellt, mit dem Hashwert der empfangenen Nachricht übereinstimmt. Durch die Tatsache, dass nur der Eigentümer des privaten Schlüssels die Möglichkeit hat, die Nachricht zu senden, kann der Empfänger mit Sicherheit davon ausgehen, dass die Nachricht vom Eigentümer des Schlüssels übertragen wurde. Dadurch wird eine Authentifizierung und somit die Unanfechtbarkeit der Nachricht gewährleistet. Gleichzeitig wird bestätigt, dass an der Nachricht keine Änderungen vorgenommen wurden, sodass die Datenintegrität sichergestellt wird. Wenn die Hashwerte nicht übereinstimmen, kann der Empfänger daraus schließen, dass die Nachricht entweder bei der Übertragung geändert wurde, oder der verwendete öffentliche Schlüssel passt nicht zum privaten Schlüssel. In beiden Fällen weiß der Empfänger, dass die Nachricht ungültig und nicht vertrauenswürdig ist.

Dies veranschaulicht die durch Kryptografie mit öffentlichen Schlüsseln ermöglichten Sicherheitsdienste, auf denen digitale Signaturen beruhen.

In der folgenden Abbildung ist der Ablauf der Signatur in Verbindung mit den unterstützenden Elementen der Kryptografie mit öffentlichen Schlüsseln dargestellt.

35451fb8-5e11-4d67-ba6e-e5d4da6febca

  1. Erfassen der Nachricht
  2. Berechnen des Hashwerts der Nachricht
  3. Abrufen des privaten Schlüssels des Absenders
  4. Verschlüsseln des Hashwerts mit dem privaten Schlüssel des Absenders
  5. Anhängen des verschlüsselten Hashwerts an die Nachricht als digitale Signatur
  6. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Überprüfung mit den unterstützenden Elementen der Kryptografie mit öffentlichen Schlüsseln dargestellt.

d1b14a27-5cfb-4df2-89f7-990219378716

  1. Empfangen der Nachricht
  2. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht
  3. Abrufen der Nachricht
  4. Berechnen des Hashwerts der Nachricht
  5. Abrufen des öffentlichen Schlüssels des Absenders
  6. Entschlüsseln des verschlüsselten Hashwerts mit dem öffentlichen Schlüssel des Absenders
  7. Vergleichen des entschlüsselten Hashwerts mit dem gerade berechneten Hashwert
  8. Die Nachricht ist gültig, wenn die Werte übereinstimmen.

In der Abbildung wird dargestellt, wie die Kryptografie mit öffentlichen Schlüsseln Verfahren für die grundlegenden Sicherheitsdienste von digitalen Signaturen zur Verfügung stellt: Authentifizierung, Unanfechtbarkeit und Datenintegrität.

Kryptografie mit öffentlichen Schlüsseln und Nachrichtenverschlüsselung

Im Gegensatz zur digitalen Signatur ist der Zusammenhang zwischen Kryptografie mit öffentlichen Schlüsseln und der Nachrichtenverschlüsselung offensichtlicher, da Verschlüsselung eine Hauptfunktion der Kryptografie mit öffentlichen Schlüsseln darstellt. Die Nachrichtenverschlüsselung wird jedoch nicht ausschließlich durch Ver- und Entschlüsselung der Nachricht mithilfe von Schlüsselpaaren erzielt. Das Schlüsselpaar wird zur Nachrichtenverschlüsselung verwendet, jedoch nicht für die gesamte Nachricht.

Da das Ziel der Nachrichtenverschlüsselung darin liegt, nur autorisierten Empfängern die Nachrichtenanzeige zu ermöglichen, eignet sich dazu der private Schlüssel der Empfänger. Der private Schlüssel kann nur vom jeweiligen Eigentümer verwendet werden. Daher kann mit dem Schlüssel sichergestellt werden, dass nur der Empfänger die Nachricht lesen kann. Diese Bedingung stellt die erforderliche Vertraulichkeit zur Verfügung, die der Nachrichtenverschlüsselung zu Grunde liegt. Außerdem können beliebig viele Personen Informationen an den Inhaber des privaten Schlüssels senden, da sich der öffentliche Schlüssel weitergeben lässt.

Das Schlüsselpaar kann jedoch nicht für die gesamte Nachricht verwendet werden. Dies liegt darin begründet, dass Ver- und Entschlüsselungsvorgänge mit einem Schlüsselpaar aufgrund der erforderlichen Komplexität der Algorithmen sehr zeitaufwendig sind. Obwohl ein Schlüsselpaar verwendet werden muss, ist dieses nicht notwendigerweise auf die vollständige Nachricht anzuwenden. Das Schlüsselpaar muss Bestandteil der Vorgänge zum "Sperren" und "Entsperren" der Informationen sein. Solange die Nachricht ohne privaten Schlüssel nicht gelesen werden kann, ist das Ziel der Nachrichtenverschlüsselung erreicht.

Wie bereits in diesem Thema unter „Funktionsweise der Kryptografie mit öffentlichen Schlüsseln“ ausgeführt, werden für öffentliche Schlüssel starke Algorithmen benötigt, um diese vor unautorisiertem Zugriff zu schützen. Diese starken Algorithmen sind aufwendiger und daher langsamer als ältere symmetrische Schlüssel. Ein privater Schlüssel wird lediglich zum Entsperren der Informationen vor der Anzeige verwendet, jedoch nicht für die gesamte Nachricht. Aus diesem Grund ist es ökonomischer, das Schlüsselpaar auf möglichst wenige Informationen und einen schnellen symmetrischen Schlüssel auf möglichst viele Informationen anzuwenden. Gleichzeitig sollten diese Informationen ohne privaten Schlüssel jedoch nicht verwendet werden können.

Symmetrische Schlüssel verwenden einen geheimen Schlüssel, den beide Benutzer kennen müssen. Dieser Vorgang wird auch als Schlüssel-Aushandlung (key negotiation) bezeichnet. Bei Schlüsselpaaren ist eine Aushandlung nicht notwendig, da ein öffentlicher Schlüssel von beliebig vielen Personen verwendet werden kann. Schlüsselpaare lassen sich auch in Verbindung mit symmetrischen Schlüsseln verwenden, sodass Schlüssel-Aushandlungen durchgeführt werden. Ein symmetrischer Schlüssel kann ausgewählt, mit dem öffentlichen Schlüssel des Schlüsselpaares verschlüsselt und an den Eigentümer des privaten Schlüssels gesendet werden. Dieser symmetrische Schlüssel kann für mehrere Empfänger verwendet werden, wenn die Verschlüsselung mit den jeweiligen öffentlichen Schlüsseln der Empfänger erfolgt ist. Da nur der Eigentümer des privaten Schlüssels den symmetrischen Schlüssel entschlüsseln kann, kennen lediglich die autorisierten Personen den symmetrischen Schlüssel. Sie können symmetrische Schlüssel zur einmaligen Verwendung bei bestimmten Verfahren oder Sitzungen erstellen. Diese Schlüssel werden Sitzungsschlüssel (session keys) genannt. Die Verschlüsselung mit öffentlichen Schlüsseln kann die Verschlüsselung mit symmetrischen Schlüsseln eher verbessern als ersetzen.

Ziel der Nachrichtenverschlüsselung ist es, dass eine Nachricht ohne privaten Schlüssel nicht gelesen werden kann. Der private Schlüssel kann während der Schlüssel-Aushandlung zur sicheren Übertragung eines symmetrischen Schlüssels verwendet werden. Durch die sichere Übertragung an den Empfänger können Sie einen symmetrischen Schlüssel zur Nachrichtenverschlüsselung einsetzen, wenn Sie diesen mit dem öffentlichen Schlüssel eines Schlüsselpaares verschlüsseln. Nur der Inhaber des privaten Schlüssels kann den symmetrischen Schlüssel freigeben, der anschließend zum Entschlüsseln der Nachricht verwendet wird. Dieser Vorgang führt zu demselben Ergebnis, wie eine Ver- und Entschlüsselung der gesamten Nachricht mithilfe eines Schlüsselpaares. Da jedoch ein schnellerer symmetrischer Schlüssel für den größten Teil der Informationen verwendet wird, ist der Vorgang schneller als bei der Verwendung eines Schlüsselpaares. Während des gesamten Vorgangs bleibt die Nachricht geschützt, bis der private Schlüssel aufgerufen wird. Dadurch wird der wichtigste Bestandteil der Nachrichtenverschlüsselung garantiert - die Vertraulichkeit der Informationen. Jede Änderung an einer Nachricht wird, nachdem diese verschlüsselt wurde, einen Fehler bei der Entschlüsselung verursachen. Dies garantiert die Integrität der Daten.

Obwohl die Vorteile der Verwendung eines symmetrischen Schlüssels nicht offensichtlich sind, beschleunigen diese den Verschlüsselungsvorgang, ohne dabei die Nachrichtensicherheit zu beeinträchtigen. In der folgenden Abbildung ist der Ablauf der Verschlüsselung mithilfe der Kryptografie mit öffentlichen Schlüsseln dargestellt.

21058391-2d70-42f9-bf25-8ead79705b27

  1. Erfassen der Nachricht
  2. Abrufen des öffentlichen Schlüssels des Empfängers
  3. Erzeugen des symmetrischen Sitzungsschlüssels zur einmaligen Verwendung
  4. Verschlüsseln der Nachricht mit dem Sitzungsschlüssel
  5. Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel des Empfängers
  6. Hinzufügen des verschlüsselten Sitzungsschlüssels zur verschlüsselten Nachricht
  7. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Entschlüsselung mithilfe der Kryptografie mit öffentlichen Schlüsseln dargestellt.

50f0afca-e520-46b5-8e12-6e295dfe86d9

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht und des verschlüsselten Sitzungsschlüssels aus der Nachricht
  3. Abrufen des privaten Schlüssels des Empfängers
  4. Entschlüsseln des Sitzungsschlüssels mit dem privaten Schlüssel des Empfängers
  5. Entschlüsseln der Nachricht mit dem entschlüsselten Sitzungsschlüssel
  6. Der Empfänger erhält die unverschlüsselte Nachricht.

In der Abbildung wird dargestellt, wie die Kryptografie mit öffentlichen Schlüsseln die Hauptdienste für die Nachrichtenverschlüsselung zur Verfügung stellt: Vertraulichkeit und Datenintegrität.

Zusammenarbeit von Kryptografie mit öffentlichen Schlüsseln in digitalen Signaturen und Nachrichtenverschlüsselung

Digitale Signaturen und Nachrichtenverschlüsselung sind sich ergänzende Dienste. Nachdem die Integration der Kryptografie mit öffentlichen Schlüsseln in die einzelnen Diensten erläutert wurde, wird im Folgenden auf die Zusammenarbeit dieser Dienste eingegangen.

In der folgenden Abbildung ist der Ablauf der Signatur und die Verschlüsselung mithilfe der Kryptografie mit öffentlichen Schlüsseln dargestellt.

e81cca9b-c780-49d9-a3f9-69cc3c442183

  1. Erfassen der Nachricht
  2. Berechnen des Hashwerts der Nachricht
  3. Abrufen des privaten Schlüssels des Absenders
  4. Abrufen des öffentlichen Schlüssels des Empfängers
  5. Verschlüsseln des Hashwerts mit dem privaten Schlüssel des Absenders
  6. Anhängen des verschlüsselten Hashwerts an die Nachricht als digitale Signatur
  7. Erzeugen des symmetrischen Sitzungsschlüssels zur einmaligen Verwendung
  8. Verschlüsseln der Nachricht mit dem Sitzungsschlüssel
  9. Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel des Empfängers
  10. Hinzufügen des verschlüsselten Sitzungsschlüssels zur verschlüsselten Nachricht
  11. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Entschlüsselung und Überprüfung der digitalen Signatur mithilfe der Kryptografie mit öffentlichen Schlüsseln dargestellt.

97705e57-0a94-4197-99c3-40bb58a9eaa0

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht und des verschlüsselten Sitzungsschlüssels aus der Nachricht
  3. Abrufen des privaten Schlüssels des Empfängers
  4. Entschlüsseln des Sitzungsschlüssels mit dem privaten Schlüssel des Empfängers
  5. Entschlüsseln der Nachricht mit dem entschlüsselten Sitzungsschlüssel
  6. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht
  7. Berechnen des Hashwerts der Nachricht
  8. Abrufen des öffentlichen Schlüssels des Absenders
  9. Entschlüsseln des verschlüsselten Hashwerts mit dem öffentlichen Schlüssel des Absenders
  10. Vergleichen des entschlüsselten Hashwerts mit dem gerade berechneten Hashwert
  11. Die Nachricht ist gültig, wenn die Werte übereinstimmen.
  12. Der Empfänger erhält die unverschlüsselte Nachricht.

In dieser Abbildung wird dargestellt, wie die Kryptografie mit öffentlichen Schlüsseln für digitale Signaturen und Nachrichtenverschlüsselung benötigt wird.

Beachten Sie, wie der öffentliche oder private Schlüssel eines Benutzers zur Ausführung eines Vorgangs vom anderen Benutzer benötigt wird. So benötigt beispielsweise der Absender zur digitalen Signatur den eigenen privaten Schlüssel. Zum Senden von verschlüsselten E-Mail-Nachrichten ist jedoch der öffentliche Schlüssel des Empfängers erforderlich. Die folgende Abbildung enthält ein Diagramm, in dem dargestellt ist, welche Schlüssel von welcher Seite bei einzelnen Vorgängen benötigt werden.

ef4e76b6-4799-45a9-90f8-ec7af508152a

Im Folgenden werden digitale Zertifikate erläutert. Digitale Zertifikate ermöglichen digitale Signatur und Verschlüsselung, indem sie Schlüsselpaare zuweisen.