Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
cert-basics [2012/08/31 11:05] – [Einleitung] bushcert-basics [2012/08/31 11:12] – [Das Public Key - Verfahren] bush
Zeile 24: Zeile 24:
 ===== Das Public Key - Verfahren ===== ===== Das Public Key - Verfahren =====
  
-Beim Public Key - Verfahren (z.B. **[[http://de.wikipedia.org/wiki/RSA-Kryptosystem|RSA]]**) wird zunächst mit Hilfe einer passenden Rechenvorschrift ein Paar aus einem geheimen (privaten) und einem öffentlichen Schlüssel berechnet. Daten, die mit dem privaten Schlüssel verschlüsselt werden, können nur mit dem öffentlichen Schlüssel wieder entschlüsselt werden - und umgekehrt. Deshalb nennt man eine solche Methode auch "asymmetrische Verschlüsselung"+Beim Public Key - Verfahren (z.B. **[[http://de.wikipedia.org/wiki/RSA-Kryptosystem|RSA]]**) wird zunächst mit Hilfe einer passenden Rechenvorschrift ein Schlüsselpaar berechnet, das aus einem geheimen (privaten) und einem öffentlichen Schlüssel besteht. Daten, die mit dem privaten Schlüssel verschlüsselt werden, können nur mit dem öffentlichen Schlüssel wieder entschlüsselt werden - und umgekehrt. Deshalb nennt man eine solche Methode auch "asymmetrische Verschlüsselung"
  
 {{:bilder-netzsicherheit:verschluesselungszyklus.png|Ver- und Entschlüsselung}} {{:bilder-netzsicherheit:verschluesselungszyklus.png|Ver- und Entschlüsselung}}
  
-Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen.+Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen.
  
-Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung verwendet wird.+Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel (session key) für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung maximal für die Dauer der aktuellen Sitzung verwendet wird.
 \\ \\
 \\ \\
-<note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es auch erforderlich, dass Sie das von der Zertifizierungsstelle gelieferte Zertifikat auch wieder mit demselben Browser laden, denn dazu wird der private Schlüssel benötigt.</note>+<note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es erforderlich, dass Sie das von der Zertifizierungsstelle gelieferte Zertifikat auch wieder mit demselben Browser laden, denn dazu wird der private Schlüssel benötigt.</note>
  
 \\ \\
QR-Code
QR-Code Zertifikate - Grundlagen (erstellt für aktuelle Seite)