Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
cert-basics [2012/08/31 11:10] – [Das Public Key - Verfahren] bush | cert-basics [2012/08/31 11:25] – [Das digitale Zertifikat] bush | ||
---|---|---|---|
Zeile 30: | Zeile 30: | ||
Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen. | Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen. | ||
- | Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation " | + | Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation " |
\\ | \\ | ||
\\ | \\ | ||
- | <note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es auch erforderlich, | + | <note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es erforderlich, |
\\ | \\ | ||
Zeile 40: | Zeile 40: | ||
Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http:// | Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http:// | ||
- | Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder einmalige | + | Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersumme" |
Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. | Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. | ||
Zeile 48: | Zeile 48: | ||
{{: | {{: | ||
- | <note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, | + | <note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, |
\\ | \\ | ||
Zeile 69: | Zeile 69: | ||
* DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt | * DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt | ||
* PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http:// | * PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http:// | ||
- | * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, wird er über ein Passwort geschützt.\\ Diese Dateien mit der Namenserweiterung .p12 oder .pfx werden z.B. zum Sichern oder Übertragen von Zertifikaten und geheimen Schlüsseln verwendet, wie es in **[[usercert|User-Zertifikat beantragen]]** für die Übertragung eines Benutzerzertifikates aus Mozilla Firefox nach Mozilla Thunderbird beschrieben ist. | + | * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, werden die Dateien |
Muster eines PEM-Formates: | Muster eines PEM-Formates: |