Herunterladen Inhalt Inhalt Diese Seite drucken

Collax Business Handbuch Seite 125

Inhaltsverzeichnis

Werbung

Um zwischen zwei Teilnehmern eine Information verschlüsselt
auszutauschen, benötigt der Absender den öffentlichen Schlüssel
des Empfängers. Mit diesem verschlüsselt er den Ursprungstext und
überträgt den Chiffretext an den Empfänger. Jeder, der diesen Chif-
fretext abfängt, sollte nur Zugriff auf den öffentlichen Schlüssel des
Empfängers haben. Mit diesem ist eine Dechiffrierung jedoch nicht
möglich. Nur der Empfänger verfügt über den passenden privaten
Schlüssel, mit dem er die Information entschlüsseln kann.
Die Integrität der Information kann durch eine Prüfsumme garan-
tiert werden. Dazu stehen verschiedene Algorithmen zur Verfügung,
einer der bekanntesten ist MD5. Der Absender der Information
berechnet dazu vor dem Versenden eine Prüfsumme über die
Information. Diese Prüfsumme verschlüsselt er mit seinem privaten
Schlüssel und fügt sie der
Nachricht kann seinerseits eine Prüfsumme berechnen und mit Hilfe
des öffentlichen Absenderschlüssels die Prüfsumme des Absenders
entschlüsseln. Sind beide identisch, liegt die Originalinformation vor.
Sind sie unterschiedlich, muss die Information auf dem Zwischenweg
modifiziert worden sein.
Hier zeigt sich sehr deutlich das Zusammenspiel von Public
und Private Key für Verschlüsselung und Integritätssicherung. Der
Vorteil dieses Verfahrens ist der unkritische Schlüsselaustausch: Der
Kommunikationspartner benötigt immer nur den eigenen öffentli-
chen Schlüssel. Dieser ist aber öffentlich, also nicht besonders
schützenswert.
Nun muss als dritte Anforderung die Sicherung der Authentizität
umgesetzt werden. Sind die beiden Kommunikationspartner mitein-
ander bekannt, können sie die öffentlichen Schlüssel persönlich
austauschen. So können sie sicher sein, wirklich mit der richtigen
Gegenseite zu kommunizieren und nicht mit einem Angreifer, der
seinen öffentlichen Schlüssel untergeschoben hat.
bertragung bei. Der Empfänger der
Einführung
115

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis