Auf Treu und Glauben

Teil 7: E-Mails verschlüsseln

In der Welt der Kryptographie haben drei Namen ihren festen Platz: Bob, Alice und Eve. Bob will Alice eine wichtige Nachricht mitteilen. Alice soll sich sicher sein, dass die Nachricht in dieser Form wirklich von ihm stammt und nicht von der arglistigen Eve verändert wurde. Deshalb signiert er die Nachricht mit seinem geheimen Schlüssel.

E-Mails verschlüsseln

© Archiv

Der Schlüsselring PGP: Das bekannteste, für Privatleute kostenlose Programm, das asymmetrische Verschlüsselung einsetzt.

Das kann nur er selber, denn außer ihm ist niemand im Besitz dieses Schlüssels. Jeder andere, also auch Alice, kann anschließend mit dem öffentlichen Schlüssel nachprüfen, ob die Nachricht wirklich von Bob stammt und unterwegs nicht von Eve verändert wurde.

Und das geht so: Bob errechnet über seine Nachricht eine eindeutige Prüfsumme, Hash genannt, auf Basis allgemeiner Verfahren wie etwa MD5 oder SHA-1. Den Wert chiffriert er mit seinem geheimen Schlüssel und verschickt ihn gemeinsam mit seiner Nachricht. Alice kann mit Hilfe seines öffentlichen Schlüssels den Hash- Wert wieder entschlüsseln und ebenfalls einen Hash der Nachricht errechnen. Stimmen beide Werte überein, ist die Signatur gültig und die empfangene Nachricht entspricht der gesendeten.

Will Bob hingegen verhindern, dass Eve den Inhalt seiner Nachricht lesen kann, verschlüsselt er den gesamten Text. Würde er dafür seinen eigenen geheimen Schlüssel nehmen, so könnte jeder, der im Besitz des öffentlichen Schlüssels ist, die Nachricht wieder entschlüsseln. Bob nimmt deshalb Alices öffentlichen Schlüssel und verschlüsselt damit seine Nachricht. Nur Alice kann die Nachricht mit Hilfe ihres geheimen Schlüssels entziffern. Eve, die auch in den Besitz der Nachricht gelangt ist, kann damit nichts anfangen.

Eigentlich läuft die Verschlüsselung nicht vollständig asymmetrisch. Tatsächlich werden die Daten der Nachricht mit einem symmetrischen Verfahren umgerechnet, meistens 3DES oder IDEA. Der Vorgang ist wesentlich schneller, da der Schlüssel bei diesen Verfahren nur circa 128 Bit lang ist im Gegensatz zu den verbreiteten asymmetrischen Schlüsseln mit derzeit 1024 Bit Länge. Der symmetrische Schlüssel wird anschließend mit dem asymmetrischen Verfahren verpackt und der Nachricht angehängt.

Aus diesem Beispiel geht bereits hervor, dass Vertrauen und Sicherheit immer eine gegenseitige Angelegenheit ist. Nur wenn Bob und Alice über eigene Schlüsselpärchen verfügen, können sie gemeinsam digital signieren und verschlüsseln. Es reicht also nicht, nur Sicherheit von seinem Gegenüber zu verlangen.

Mehr zum Thema

Netflix
Streaming

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute mit Weihnachts-Angebote-Woche, YI 4K Actioncam, Samsung TV-Testsieger und mehr.
Tipps zum leisen PC
Tipps und Tricks

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.
Urlaubsbilder
Fotografieren im Sommer

Von Sommerlicht bis Sonnernuntergang: Unsere 7 Tipps verraten, wie Sie Urlaubsfotos richtig machen und schöne Bilder mit nachhause bringen.