Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
cert-basics [2012/08/31 11:10] – [Das Public Key - Verfahren] bushcert-basics [2012/08/31 11:22] – [Die digitale Signatur] bush
Zeile 30: Zeile 30:
 Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen. Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen.
  
-Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel (session key) für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung längstens während der aktuellen Sitzung verwendet wird.+Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel (session key) für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung maximal für die Dauer der aktuellen Sitzung verwendet wird.
 \\ \\
 \\ \\
-<note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es auch erforderlich, dass Sie das von der Zertifizierungsstelle gelieferte Zertifikat auch wieder mit demselben Browser laden, denn dazu wird der private Schlüssel benötigt.</note>+<note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es erforderlich, dass Sie das von der Zertifizierungsstelle gelieferte Zertifikat auch wieder mit demselben Browser laden, denn dazu wird der private Schlüssel benötigt.</note>
  
 \\ \\
Zeile 40: Zeile 40:
 Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen. Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http://de.wikipedia.org/wiki/MD5|MD5]]** oder **[[http://de.wikipedia.org/wiki/Sicherer_Hash-Algorithmus|SHA]]**) aus der zu übermittelnden Nachricht eine Zahl (bzw. eine Zeichenkette) berechnet. Diese Zahl wird als **[[http://de.wikipedia.org/wiki/Hash|Hash]]** bezeichnet. Dabei soll das Rechenverfahren gewährleisten, dass zwei verschiedene Datensätze nie zu demselben Hashwert führen.
  
-Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder einmalige Quersumme aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen.+Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersummeaus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen.
  
 Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht.
Zeile 48: Zeile 48:
 {{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}} {{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}}
  
-<note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.</note>+<note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.\\ Einige Mailclients verweigern übrigens das **Abtrennen** der Anhänge von digital signierten Mails, offenbar um die Aussagen über Herkunft und Unversehrtheit beibehalten zu können.</note>
  
 \\ \\
QR-Code
QR-Code Zertifikate - Grundlagen (erstellt für aktuelle Seite)