Public-Key-Infrastruktur
netPI CORE | NIOT-E-NPI3-EN
DOC181002UM01DE | Revision 1 | Deutsch | 2018-10 | Freigegeben | Öffentlich
Ablauf der asymmetrischen Verschlüsselung
Abbildung 39: Ablauf der asymmetrischen Verschlüsselung
1. Der Server besitzt zwei Schlüssel
– Den privaten Schlüssel
– Den öffentlichen Schlüssel
– Zwischen beiden Schlüsseln besteht ein Zusammenhang.
2. Der Client erhält vom Server ein Zertifikat, das u.a. den öffentlichen
Schlüssel und eine Signatur enthält.
3. Der Client überprüft die Signatur des Zertifikats mittels
vertrauenswürdiger Stammzertifikate, die er in seinem lokalen
Verzeichnis mit vertrauenswürdigen Zertifikaten gespeichert hat. Nur
falls die Prüfung die Echtheit des Zertifikates ergibt, verwendet der
Client den erhaltenen privaten Schlüssel.
4. Der Client verschlüsselt die Nachricht mit dem öffentlichen Schlüssel
und sendet die verschlüsselte Nachricht an den Server.
5. Der Server entschlüsselt die Nachricht mit seinem privaten Schlüssel.
6. Client und Server führen nun die weitere verschlüsselte Kommunikation
mit einem neu erstellten und gesichert übertragenen Schlüssel durch
(symmetrische Kommunikation).
57/84
© Hilscher 2018