Skip to content

Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme

Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: Während sich beim Web of Trust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System ausschließlich durch extra dafür eingerichtete, vertrauenswürdige Instanzen. Diese Zertifizierungsstellen (Certificate Authority, CA) zertifizieren sich zusätzlich untereinander gegenseitig und bestätigen damit die Vertrauenswürdigkeit des jeweils anderen.

"Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 2 - Web of Trust

Das Web of Trust, dass zum Beispiel bei PGP/GnuPG zur Prüfung der Identität der Benutzer verwendet wird, kommt ohne hierarchische Institutionen aus.

Die Benutzer signieren im ersten Schritt ihre eigenen öffentlichen Schlüssel und verteilen sie. Im Fall von PGP/GPG geschieht dies zum Beispiel durch das Heraufladen auf einen Keyserver oder den direkten Austausch mit anderen Benutzern.

"Kryptographie - Identitätsprüfung, Teil 2 - Web of Trust" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll

Asymmetrische Kryptosysteme vereinfachen den Schlüsselaustausch, da der für die Verschlüsselung von Nachrichten und Prüfung von Signaturen verwendete öffentliche Schlüssel nicht geheim gehalten werden muss. Er kann also problemlos zum Beispiel per ungeschützter E-Mail verschickt oder in einem öffentlichen Verzeichnis bereit gehalten werden.

Dadurch tritt aber ein anderes Problem auf: Wie stellt man sicher, auch wirklich den öffentlichen Schlüssel des jeweiligen Kommunikationspartners zu verwenden und nicht den eines bösartigen Dritten?

"Kryptographie - Identitätsprüfung, Teil 1 - Das Interlock-Protokoll" vollständig lesen

Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren

Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von Anwendungen des AES-Algorithmus erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und ein asymmetrisches Verfahren kombiniert, um in den Genuss der Vorteile beider Verfahren zu kommen: Während symmetrische Verfahren meist deutlich schneller zu berechnen sind als ihre asymmetrischen Kollegen, haben die den Vorteil des einfacheren Schlüsselaustauschs.

"Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren" vollständig lesen