Informationen zu S/MIME

 

Letztes Änderungsdatum des Themas: 2006-08-16

Vor S/MIME wurde von Administratoren entweder das weitgehend akzeptierte, unsichere E-Mail-Protokoll SMTP (Simple Mail Transfer Protocol) oder sicherere, jedoch proprietäre Lösungen verwendet. Administratoren wählten dabei Lösungen, bei denen entweder die Sicherheit oder die Verbindungsmöglichkeiten im Vordergrund standen. Mit S/MIME steht Administratoren nun eine E-Mail-Option zur Verfügung, die sowohl sicherer als auch weitgehend akzeptiert ist. S/MIME ist ein ebenso wichtiger Standard wie SMTP und bedeutet hier einen wichtigen Entwicklungsschritt, da es weitreichende E-Mail-Verbindungen ermöglicht, ohne dabei die Sicherheit zu gefährden.

Entwicklung von S/MIME

Zum Verständnis von S/MIME ist eine Kenntnis der Vorgeschichte dieses Protokolls hilfreich. Die erste Version von S/MIME wurde 1995 von einer Reihe von Sicherheitsanbietern entwickelt. Es stellte eine von mehreren Spezifikationen für die Nachrichtensicherheit dar. Pretty Good Privacy (PGP) ist ein anderes Beispiel einer Spezifikation für die Nachrichtensicherheit. Als die erste Version von S/MIME entwickelt wurde, gab es nicht einen einzelnen anerkannten Standard für sichere Nachrichten, sondern eine Reihe konkurrierender Standards.

Diese Situation änderte sich 1998 mit der Einführung der zweiten Version von S/MIME. Anders als die erste Version wurde Version 2 der Internet Engineering Task Force (IETF, Arbeitsgruppe zum Festlegen von Internetprotokollen) zur Begutachtung als Internetstandard vorgelegt. Dadurch war S/MIME nicht länger ein möglicher Standard unter vielen, sondern der führende Nachrichtensicherheitsstandard. S/MIME, Version 2, geht auf zwei RFCs (Requests for Comments) bei der IETF zurück: RFC 2311 (http://www.ietf.org/rfc/rfc2311.txt), durch die der Standard für Nachrichten festgelegt wurde, und RFC 2312 (http://www.ietf.org/rfc/rfc2312.txt), durch die der Standard für die Behandlung von Zertifikaten festgelegt wurde. Durch diese beiden RCFs wurde die erste auf Internetstandards basierende Struktur bereitgestellt, der Anbieter bei der Entwicklung interoperabler Lösungen für die Nachrichtensicherheit folgen konnten. In der zweiten Version wurde S/MIME der Standard für die Nachrichtensicherheit.

1999 wurde von der IETF zur Verbesserung der Einsatzmöglichkeiten Version 3 von S/MIME vorgeschlagen. RFC 2632 (http://www.ietf.org/rfc/rfc2632.txt) wurde bei der Festlegung der Standards für S/MIME-Nachrichten auf der Grundlage von RFC 2311 entwickelt, und RFC 2633 (http://www.ietf.org/rfc/rfc2633.txt) war eine Weiterentwicklung von RFC 2312 zur Spezifikation der Behandlung von Zertifikaten. Durch RFC 2634 (http://www.ietf.org/rfc/rfc2634.txt) wurden die Gesamtfähigkeiten von S/MIME um zusätzliche Dienste erweitert.

S/MIME, Version 3, ist mittlerweile weitgehend als Standard für die Nachrichtensicherheit akzeptiert. S/MIME, Version 3, wird in folgenden Microsoft-Produkten unterstützt:

  • Microsoft Outlook® ab 2000 (mit SR-1)
  • Microsoft Outlook Express ab Version 5.01
  • Microsoft Exchange ab Version 5.5

Informationen zur Funktionsweise von S/MIME

Durch S/MIME werden zwei Sicherheitsdienste bereitgestellt:

  • Digitale Signaturen
  • Nachrichtenverschlüsselung

Diese beiden Dienste bilden den Kern der S/MIME-basierten Nachrichtensicherheit. Sie werden durch alle anderen Konzepte, die im Zusammenhang mit Nachrichtensicherheit stehen, unterstützt. Der gesamte Bereich der Netzwerksicherheit mag sehr komplex erscheinen, die wesentliche Grundlage bilden jedoch diese beiden Dienste. Wenn Sie ein grundlegendes Verständnis digitaler Signaturen und Nachrichtenverschlüsselung erworben haben, können Sie sich mit den anderen Konzepten befassen, durch die diese beiden Dienste unterstützt werden.

Zunächst werden beide Dienste einzeln besprochen und anschließend ihre gemeinsame Funktion erklärt.

Grundlagen zu digitalen Signaturen

Digitale Signaturen finden unter den S/MIME-Diensten die häufigste Verwendung. Wie der Name bereits andeutet, stellen digitale Signaturen die digitale Entsprechung zu den rechtlich verbindlichen Unterschriften auf Papierdokumenten dar. Wie auch rechtlich verbindliche Unterschriften weisen digitale Signaturen folgende Sicherheitsmerkmale auf:

  • Authentifizierung   Eine Unterschrift/Signatur dient der Identitätsüberprüfung. Eine Signatur kann als Entität von anderen unterschieden werden. Durch den Beweis ihrer Eindeutigkeit wird die Frage nach der Identität einer Person beantwortet. Da es in SMTP-E-Mail keine Authentifizierung gibt, kann der Absender einer Nachricht nicht zweifelsfrei ermittelt werden. Dieses Problem wird durch digitale Signaturen gelöst, durch die ein Empfänger nun überprüfen kann, ob eine Nachricht tatsächlich von der Person oder Organisation gesendet wurde, die als Absender angegeben wird.
  • Unanfechtbarkeit   Durch die Einmaligkeit einer Unterschrift wird ihre Verbindlichkeit für den Unterschreibenden sichergestellt. Diese Eigenschaft wird als Unanfechtbarkeit bezeichnet. Die durch eine Unterschrift geleistete Authentifizierung ermöglicht die rechtliche Unanfechtbarkeit. Der Begriff der Unanfechtbarkeit ist hauptsächlich aus dem Zusammenhang von gedruckten Verträgen bekannt: Ein unterschriebener Vertag ist rechtlich bindend, und eine authentifizierte Unterschrift muss durch den Unterschreibenden anerkannt werden. Digitale Signaturen erfüllen die gleiche Funktion und werden zunehmend, wie auch Unterschriften auf Papier, als rechtlich bindend anerkannt. Da in SMTP-E-Mail keine Mittel zur Authentifizierung zur Verfügung stehen, kann hier auch keine Unanfechtbarkeit gewährleistet werden. Der Absender einer SMTP-E-Mail-Nachricht muss seine Urheberschaft nicht anerkennen.
  • Datenintegrität   Ein zusätzlicher Sicherheitsdienst, der durch digitale Signaturen ermöglicht wird. Die Datenintegrität ist ein Ergebnis der spezifischen Vorgänge, durch die digitale Signaturen ermöglicht werden. Durch Datenintegritätsdienste wird für den Empfänger einer digital signierten E-Mail-Nachricht sichergestellt, dass die empfangene Nachricht mit der gesendeten und signierten Nachricht identisch ist und bei der Übertragung nicht geändert wurde. Durch jegliche nach dem Signieren der Nachricht vorgenommene Änderung wird die Signatur als ungültig angezeigt. So wird durch digitale Signaturen eine Sicherheit ermöglicht, die bei Unterschriften auf Papier nicht vorhanden ist. Ein Papierdokument kann nach dem Unterschreiben immer noch geändert werden.

Wichtig

Auch wenn durch digitale Signaturen die Datenintegrität sichergestellt wird, gilt dies nicht für die Vertraulichkeit. Nachrichten, die lediglich mit einer digitalen Signatur versehen sind, werden, ähnlich wie SMTP-Nachrichten, als Klartext gesendet und können von anderen gelesen werden. Wenn die Nachricht verschlüsselt signiert ist, ist ein gewisser Verschleierungseffekt gegeben, da die Nachricht Base64-codiert ist, aber es handelt sich noch um Klartext. Wenn Sie die Inhalte von E-Mail-Nachrichten schützen möchten, müssen Sie diese verschlüsseln.

Authentifizierung, Unanfechtbarkeit und Datenintegrität bilden die Kernfunktionen digitaler Signaturen. Gemeinsam dienen sie Empfängern zur Sicherstellung, dass eine empfangene Nachricht tatsächlich vom betreffenden Absender stammt und mit der gesendeten Nachricht identisch ist.

Im einfachsten Fall wird hierbei ein Nachrichtentext beim Senden mit einer digitalen Signatur versehen, die dann beim Empfang der Nachricht in einem entsprechenden Vorgang überprüft wird. Siehe dazu die folgende Abbildung.

7eb8a3ca-35c8-4101-9dd6-421a6bc7cc79

Für die beim Senden einer Nachricht ausgeführte Signatur sind Informationen erforderlich, die nur durch den Absender geliefert werden können. (Weitere Informationen zu diesem Signaturvorgang finden Sie unter „Kryptografie mit öffentlichen Schlüsseln und digitale Signaturen“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln.) In einem Signaturvorgang wird mit diesen Informationen die E-Mail-Nachricht erfasst und anschließend signiert. Bei diesem Vorgang wird die eigentliche digitale Signatur erstellt. Diese Signatur wird der E-Mail-Nachricht angehängt und mit der Nachricht gesendet. In der folgenden Abbildung wird der Ablauf des Signaturvorgangs dargestellt.

b310b679-91bf-40f7-be7f-abbc24515204

  1. Erfassen der Nachricht
  2. Abrufen der den Absender eindeutig identifizierenden Informationen
  3. Signatur der Nachricht, wobei die eindeutigen Informationen des Absenders zum Erstellen einer digitalen Signatur verwendet werden
  4. Anhängen der digitalen Signatur an die Nachricht
  5. Senden der Nachricht

Da in diesem Vorgang vom Absender eindeutige Informationen gefordert werden, sind durch digitale Signaturen Authentizität und Unanfechtbarkeit gewährleistet. Mithilfe dieser eindeutigen Information kann die Identität eines Absenders bewiesen werden.

noteAnmerkung:
Kein Sicherheitsmechanismus ist perfekt. Es ist auch für nicht autorisierte Benutzer möglich, an die für eine digitale Signatur verwendeten eindeutigen Informationen zu gelangen und somit die Identität des Absenders anzunehmen. Durch den S/MIME-Standard wird diesen Situationen jedoch dadurch vorgebeugt, dass nicht autorisierte Signaturen als ungültig angezeigt werden. Weitere Informationen finden Sie unter Informationen zu digitalen Zertifikaten.

Beim Öffnen einer digital signierten E-Mail-Nachricht durch den Empfänger wird die digitale Signatur einem Überprüfungsvorgang unterzogen. Die in der Nachricht enthaltene digitale Signatur wird abgerufen. Die ursprüngliche Nachricht wird ebenfalls abgerufen, und in einem Signaturvorgang wird eine weitere digitale Signatur erstellt. Die in der Nachricht enthaltene Signatur wird mit der durch den Empfänger erstellten digitalen Signatur verglichen. Stimmen beide Signaturen überein, erfolgt eine Bestätigung, dass der angegebene mit dem tatsächlichen Absender identisch ist. Stimmen die Signaturen nicht überein, wird die Nachricht als ungültig markiert. In der folgenden Abbildung wird der Ablauf beim Überprüfen einer Nachricht dargestellt.

1dc0bde0-fcc9-4c15-9697-a8925781649a

  1. Empfangen der Nachricht
  2. Abrufen der digitalen Signatur aus der Nachricht
  3. Abrufen der Nachricht
  4. Abrufen der den Absender identifizierenden Informationen
  5. Ausführen des Signaturvorgangs für die Nachricht
  6. Vergleichen der in der Nachricht enthaltenen Signatur mit der beim Empfangen erstellten digitalen Signatur
  7. Stimmen die Signaturen überein, ist die Nachricht gültig.

Wichtig

Die beim Überprüfen der Signatur verwendeten Informationen unterscheiden sich von den Informationen, die vom Absender beim Signieren der Nachricht bereitgestellt wurden. Mit den durch den Empfänger verwendeten Informationen können die eindeutigen Informationen des Absenders überprüft werden, ohne dass diese dem Empfänger bekannt sind. Diese Informationen sind daher geschützt. Weitere Informationen zum gemeinsamen Verwenden von Informationen von Absender und Empfänger finden Sie unter „Kryptografie mit öffentlichen Schlüsseln und digitale Signaturen“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln.

Durch die digitale Signatur und ihre Überprüfung wird der Absender einer E-Mail-Nachricht authentifiziert und die Integrität der Daten in der signierten Nachricht überprüft. Die Authentifizierung des Absenders bietet außerdem den zusätzlichen Vorteil der Unanfechtbarkeit, sodass ein authentifizierter Absender die Urheberschaft einer Nachricht nicht abstreiten kann. Digitale Signaturen bieten Lösungen zum Verhindern von falschen Identitäten und Datenfälschungen, die innerhalb eines auf Standard-SMTP basierenden Internet-E-Mail-Systems angewendet werden können.

Grundlagen der Nachrichtenverschlüsselung

Das Verschlüsseln von Nachrichten ist ein Mittel gegen die Offenlegung von Informationen. Auf SMTP basierende Internet-E-Mail-Übertragung bietet keine Nachrichtensicherheit. Eine SMTP-Internet-E-Mail-Nachricht kann von allen gelesen werden, die Zugriff auf den Versandweg oder den Speicherort einer Nachricht haben. Diesen Problemen wird in S/MIME durch die Verwendung von Verschlüsselungen begegnet.

Mithilfe von Verschlüsselungen können Informationen so geändert werden, dass sie erst dann gelesen und verstanden werden können, wenn sie wieder in eine lesbare und verständliche Form umgewandelt wurden.

Obwohl die Verwendung verschlüsselter Nachrichten nicht so verbreitet ist wie die digitaler Signaturen, wird hiermit den Problemen begegnet, die von vielen als die schwerwiegendsten Schwächen von Internet-E-Mail betrachtet werden. Durch Nachrichtenverschlüsselung werden zwei Sicherheitsdienste ermöglicht:

  • Vertraulichkeit   Durch Nachrichtenverschlüsselungen werden die Inhalte von E-Mail-Nachrichten geschützt. Die Inhalte können nur vom vorgesehenen Empfänger angezeigt werden und bleiben vertraulich. Sie können nicht von anderen Personen gelesen werden, die diese Nachricht möglicherweise empfangen oder anzeigen. Durch Verschlüsselung wird die Vertraulichkeit einer Nachricht auf dem Versandweg und am Speicherort gewährleistet.
  • Datenintegrität   Wie bei digitalen Signaturen stehen durch Nachrichtenverschlüsselung Datenintegritätsdienste als Ergebnis der spezifischen Operationen zur Verfügung, durch die die Verschlüsselung ermöglicht wird.

Wichtig

Durch Nachrichtenverschlüsselung wird die Vertraulichkeit von Informationen gewährleistet wird, hierbei findet jedoch keinerlei Authentifizierung des Absenders der Nachricht statt. Eine nicht signierte, verschlüsselte Nachricht unterliegt den gleichen Gefahren durch gefälschte Absenderidentitäten wie eine unverschlüsselte Nachricht. Da die Unanfechtbarkeit nur durch die Authentifizierung gewährleistet ist, wird diese durch Nachrichtenverschlüsselung ebenfalls nicht geboten. Obwohl bei der Verschlüsselung auch die Integrität von Daten überprüft wird, kann in verschlüsselten Nachrichten lediglich angezeigt werden, ob diese nach dem Senden geändert wurden. Es stehen keine Informationen über den Absender der Nachricht zur Verfügung. Soll die Identität des Absenders nachgewiesen werden, muss die Nachricht mit einer digitalen Signatur versehen werden.

Vertraulichkeit und Datenintegrität bilden die Kernfunktionen der Nachrichtenverschlüsselung. Durch diese wird sichergestellt, dass eine Nachricht nur vom vorgesehenen Empfänger angezeigt werden kann und dass die empfangene mit der gesendeten Nachricht übereinstimmt.

Bei der Nachrichtenverschlüsselung wird der Text einer Nachricht während des Sendens in einem Verschlüsselungsvorgang unleserlich gemacht. Beim Empfang der Nachricht wird diese dann in einem Entschlüsselungsvorgang wieder in eine lesbare Form umgewandelt. Siehe dazu die folgende Abbildung.

70d97fee-7c86-4ab9-b104-56558a5a4102

Bei der beim Senden einer Nachricht ausgeführten Verschlüsselung wird die E-Mail-Nachricht erfasst und mithilfe der für den vorgesehenen Empfänger spezifischen Informationen verschlüsselt. Die ursprüngliche Nachricht wird durch die verschlüsselte Nachricht ersetzt und anschließend an den Empfänger gesendet. In der folgenden Abbildung wird der Ablauf der Verschlüsselung einer E-Mail-Nachricht dargestellt.

7320c72f-dfc4-45c2-b56c-13433dc4360e

  1. Erfassen der Nachricht
  2. Abrufen der den Empfänger eindeutig identifizierenden Informationen
  3. Verschlüsseln der Nachricht, wobei die eindeutigen Informationen des Empfängers zum Erstellen einer verschlüsselten Nachricht verwendet werden
  4. Ersetzen des ursprünglichen Nachrichtentexts durch den verschlüsselten Text
  5. Senden der Nachricht

Da für diesen Vorgang eindeutige Informationen über den Empfänger benötigt werden, wird durch Nachrichtenverschlüsselung die Vertraulichkeit der gesendeten Nachricht sichergestellt. Nur der vorgesehene Empfänger verfügt über die zum Entschlüsseln erforderlichen Informationen. Es wird sichergestellt, dass die Nachricht nur durch den vorgesehenen Empfänger angezeigt werden kann, da dieser zum Anzeigen der verschlüsselten Nachricht zunächst seine eindeutigen Informationen bereitstellen muss.

Wichtig

Die beim Verschlüsseln der Nachricht verwendeten Empfängerinformationen unterscheiden sich von den Informationen, die vom Empfänger zum Entschlüsseln der Nachricht verwendet werden. Mit den durch den Absender verwendeten Informationen können die eindeutigen Empfängerinformationen verwendet werden, ohne dass diese dem Absender bekannt sind. Diese Informationen sind daher geschützt. Weitere Informationen zum Freigeben von Informationen für Absender und Empfänger finden Sie unter „Kryptografie mit öffentlichen Schlüsseln und Nachrichtenverschlüsselung“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln.

Beim Öffnen einer verschlüsselten Nachricht durch den Empfänger wird ein Entschlüsselungsvorgang durchgeführt. Die verschlüsselte Nachricht und die eindeutigen Informationen über den Empfänger werden abgerufen. Die eindeutigen Empfängerinformationen werden anschließend beim Entschlüsseln der verschlüsselten Nachricht verwendet. Durch diesen Vorgang wird die unverschlüsselte Nachricht wiederhergestellt und dem Empfänger angezeigt. Wurde die Nachricht bei der Übertragung geändert, kann die Entschlüsselung nicht durchgeführt werden. In der folgenden Abbildung wird der Ablauf bei der Entschlüsselung einer E-Mail-Nachricht dargestellt.

5b1ee7e9-35fb-4c55-bd0f-63a2b52a6604

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht
  3. Abrufen der den Empfänger eindeutig identifizierenden Informationen
  4. Entschlüsseln der Nachricht, wobei die eindeutigen Empfängerinformationen zum Erstellen einer unverschlüsselten Nachricht verwendet werden
  5. Der Empfänger erhält die unverschlüsselte Nachricht.
noteAnmerkung:
Kein Sicherheitsmechanismus ist perfekt. Es ist auch für nicht autorisierte Benutzer möglich, an die eindeutigen Empfängerinformationen zu gelangen und so verschlüsselte Nachrichten zu lesen. Durch den S/MIME-Standard kann diesen Situationen jedoch begegnet werden. Weitere Informationen finden Sie unter Informationen zu digitalen Zertifikaten.

Durch Verschlüsselung und Entschlüsselung von Nachrichten wird die Vertraulichkeit von E-Mail-Nachrichten gewährleistet. Durch diesen Vorgang wird ein schwerwiegendes Problem von Internet-E-Mail gelöst: die Tatsache, dass Nachrichten für jeden frei zugänglich sind.

Zusammenarbeit von digitalen Signaturen und Nachrichtenverschlüsselung

Digitale Signaturen und Nachrichtenverschlüsselung sind keine jeweils exklusiven Dienste. Jeder Dienst behandelt bestimmte Sicherheitsprobleme. Digitale Signaturen werden zur Authentifizierung und für Ursprungsnachweise verwendet, die Verschlüsselung von Nachrichten für die Vertraulichkeit der Inhalte. Da beide Dienste unterschiedliche Zwecke verfolgen, benötigt eine Strategie zur Nachrichtensicherheit auch beide Dienste, oftmals zur gleichen Zeit. Diese beiden Dienste sind als sich ergänzende Funktionalitäten konzipiert, sie behandeln die jeweiligen Sicherheitsaspekte auf Absender- oder Empfängerseite. Digitale Signaturen bieten Sicherheitsfunktionen für Probleme bezüglich der Absender von Nachrichten, die Verschlüsselung in erster Linie in Bezug auf die Empfänger.

Wenn digitale Signaturen und Nachrichtenverschlüsselung gemeinsam verwendet werden, ergeben sich aus beiden Diensten Vorteile für die Benutzer. Die gleichzeitige Verwendung in Nachrichten beeinflusst weder die Handhabung noch die Funktionsweise der einzelnen Dienste: beide Dienste funktionieren, wie dies in den vorherigen Abschnitten dieses Dokuments beschrieben wurde. Zur Veranschaulichung der gemeinsamen Verwendung von digitalen Signaturen und Nachrichtenverschlüsselung wird in der folgenden Abbildung das Verfahren zur Signatur und Verschlüsselung einer E-Mail-Nachricht dargestellt.

3d9893ab-cffa-4783-95d9-fd9d997c1533

  1. Erfassen der Nachricht
  2. Abrufen der den Absender eindeutig identifizierenden Informationen
  3. Abrufen der den Empfänger eindeutig identifizierenden Informationen
  4. Signatur der Nachricht, wobei die eindeutigen Informationen des Absenders zum Erstellen einer digitalen Signatur verwendet werden
  5. Anhängen der digitalen Signatur an die Nachricht
  6. Verschlüsseln der Nachricht, wobei die eindeutigen Informationen des Empfängers zum Erstellen einer verschlüsselten Nachricht verwendet werden
  7. Ersetzen der ursprünglichen Nachricht durch die verschlüsselte Nachricht
  8. Senden der Nachricht

In der folgenden Abbildung wird der Ablauf bei der Entschlüsselung und Überprüfung der digitalen Signatur dargestellt.

deab38d5-da66-4c23-add3-a78722c41cb1

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht
  3. Abrufen der den Empfänger eindeutig identifizierenden Informationen
  4. Entschlüsseln der Nachricht, wobei die eindeutigen Empfängerinformationen zum Erstellen einer unverschlüsselten Nachricht verwendet werden
  5. Zurücksenden der unverschlüsselten Nachricht
  6. Der Empfänger erhält die unverschlüsselte Nachricht.
  7. Abrufen der digitalen Signatur aus der unverschlüsselten Nachricht
  8. Abrufen der den Absender identifizierenden Informationen
  9. Signatur der unverschlüsselten Nachricht, wobei die eindeutigen Informationen des Absenders zum Erstellen einer digitalen Signatur verwendet werden
  10. Vergleichen der in der Nachricht enthaltenen Signatur mit der beim Empfangen erstellten digitalen Signatur
  11. Stimmen die Signaturen überein, ist die Nachricht gültig.

Dreifach verschlüsselte Nachrichten

Eine erwähnenswerte Verbesserung in S/MIME, Version 3 ist die dreifache Verschlüsselung ("triple-wrapping"). Eine dreifach verschlüsselte S/MIME-Nachricht ist eine Nachricht, die signiert, verschlüsselt und noch einmal signiert ist. Diese zusätzliche Verschlüsselungsstufe stellt eine zusätzliche Sicherheitsstufe dar. Wenn Nachrichten von Benutzern mit dem S/MIME-Steuerelement von Outlook Web Access signiert und verschlüsselt werden, ist die Nachricht automatisch dreifach verschlüsselt. Outlook und Outlook Express erstellen keine dreifach verschlüsselten Nachrichten, können sie aber lesen.

Digitale Signaturen und Nachrichtenverschlüsselung ergänzen sich und bieten daher eine umfassende Lösung für die Sicherheitsprobleme bei der Internet-E-Mail-Übertragung, die auf SMTP basiert.

Digitale Zertifikate und Nachrichtenverschlüsselung sind grundlegende Funktionen von S/MIME. Das wichtigste Konzept zur Unterstützung der Nachrichtensicherheit ist die Kryptografie mit öffentlichen Schlüsseln. Die Kryptografie mit öffentlichen Schlüsseln ermöglicht die Erstellung von digitalen Signaturen und Verschlüsselung von Nachrichten in S/MIME. In Grundlagen der Kryptografie mit öffentlichen Schlüsseln wird die Kryptografie mit öffentlichen Schlüsseln und deren Verbindung mit S/MIME erläutert.