1016183

Verschlüsseln

26.03.2009 | 16:27 Uhr |

Sofern man E-Mails nicht verschlüsselt, sind sie so offen wie Postkarten, und jeder kann sie lesen. Die wichtigsten Methoden zur Verschlüsselung Schritt für Schritt erklärt.

gpgkeys Logo
Vergrößern gpgkeys Logo

Grundprinzip

Das grundlegende Problem einer verschlüsselten Informationsübertragung ist, dass man zuerst ein Geheimnis austauschen muss, um dann ein Geheimnis austauschen zu können. Das heißt, sowohl derjenige, der die Daten verschlüsselt, als auch derjenige, der sie wieder entschlüsseln möchte, muss den Schlüssel kennen, der für die Verschlüsselung verwendet wird, aber niemand anderer darf diesen Schlüssel ebenfalls kennen. Nun könnte man sich zwar mit all jenen persönlich treffen, an die man verschlüsselte Nachrichten schicken möchte, und die Schlüssel dabei austauschen, ein sehr effektives Verfahren wäre dies aber nicht. Der direkte Austausch der Schlüssel zwischen Sender und Empfänger war jedoch die einzige Möglichkeit, Schlüssel zu vereinbaren, bis im Jahr 1977 die Mathematiker Ron Rivest, Adi Shamir und Leonard Adleman ein neues Verschlüsselungsverfahren vorstellten. Bei diesem gibt es einen öffentlichen Schlüssel, den man jedem zugänglich machen kann, und einen privaten, geheimen Schlüssel. Der öffentliche Schlüssel hat die Eigenschaft, dass sich alle damit verschlüsselten Informationen nur mit dem dazugehörigen privaten Schlüssel wieder entschlüsseln lassen. So kann jeder eine Nachricht mit dem öffentlichen Schlüssel einer Person verschlüsseln, die dann nur diese mit ihrem dazugehörigen privaten Schlüssel wieder entschlüsseln kann.

Verschlüsseln und signieren

Um eine mit der RSA-Methode verschlüsselte Nachricht an einen Empfänger zu versenden, benötigt man dessen öffentlichen Schlüssel. Diesen erhält man entweder vom Empfänger selbst zugesandt, oder man kann ihn im Internet aus einer Datenbank (Key Server) abrufen, wenn er dort abgelegt ist. Außer zum Verschlüsseln einer Nachricht dienen die Schlüssel auch zum Signieren einer E-Mail. Dazu verwendet man den eigenen privaten Schlüssel. Jeder, der im Besitz des dazugehörigen öffentlichen Schlüssels ist, kann dann prüfen, ob die Signatur echt ist. Denn nur der zur Signatur passende öffentliche Schlüssel erlaubt die Überprüfung der Signatur.

RSA-Verschlüsselung

Die RSA-Verschlüsselung basiert auf Primzahlen

Das von Rivest, Shamir und Adleman (RSA) entwickelte Verschlüsselungsverfahren beruht auf der Tatsache, dass sich das Produkt aus zwei Primzahlen zwar schnell berechnen, aber nur schwer wieder in die beiden Faktoren zerlegen lässt, wenn möglichst große Primzahlen verwendet werden. Das Produkt aus zwei zufällig gewählten, großen Primzahlen ist bei der RSA-Verschlüsselung deshalb die Basis, um daraus mit weiteren mathematischen Operationen den privaten und den öffentlichen Schlüssel zu berechnen. Mit den derzeit verfügbaren computertechnischen Mitteln kann man aus dem öffentlichen Schlüssel nicht den privaten berechnen, so dass die Bekanntgabe des öffentlichen Schlüssels keinerlei Gefahr darstellt. In der Praxis wird bei der Verschlüsselung von E-Mails nicht die gesamte Nachricht mit dem RSA-Verfahren kodiert, da die Berechnung sehr aufwendig ist. Stattdessen wird ein einmaliger Zufallsschlüssel erstellt, um die Nachricht zu verschlüsseln, und nur dieser Schlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.

Um E-Mails zu signieren und zu verschlüsseln, lässt man sich entweder ein persönliches Zertifikat ausstellen, beispielsweise bei Thawte (siehe "Zertifikate"), oder installiert eine Verschlüsselungssoftware. Das kann entweder die kommerzielle Anwendung PGP Desktop sein oder die kostenlose Alternative GnuPG.

0 Kommentare zu diesem Artikel
1016183