Auf Treu und Glauben

Teil 7: E-Mails verschlüsseln

In der Welt der Kryptographie haben drei Namen ihren festen Platz: Bob, Alice und Eve. Bob will Alice eine wichtige Nachricht mitteilen. Alice soll sich sicher sein, dass die Nachricht in dieser Form wirklich von ihm stammt und nicht von der arglistigen Eve verändert wurde. Deshalb signiert er die Nachricht mit seinem geheimen Schlüssel.

© Archiv

Der Schlüsselring PGP: Das bekannteste, für Privatleute kostenlose Programm, das asymmetrische Verschlüsselung einsetzt.

Das kann nur er selber, denn außer ihm ist niemand im Besitz dieses Schlüssels. Jeder andere, also auch Alice, kann anschließend mit dem öffentlichen Schlüssel nachprüfen, ob die Nachricht wirklich von Bob stammt und unterwegs nicht von Eve verändert wurde.

Und das geht so: Bob errechnet über seine Nachricht eine eindeutige Prüfsumme, Hash genannt, auf Basis allgemeiner Verfahren wie etwa MD5 oder SHA-1. Den Wert chiffriert er mit seinem geheimen Schlüssel und verschickt ihn gemeinsam mit seiner Nachricht. Alice kann mit Hilfe seines öffentlichen Schlüssels den Hash- Wert wieder entschlüsseln und ebenfalls einen Hash der Nachricht errechnen. Stimmen beide Werte überein, ist die Signatur gültig und die empfangene Nachricht entspricht der gesendeten.

Will Bob hingegen verhindern, dass Eve den Inhalt seiner Nachricht lesen kann, verschlüsselt er den gesamten Text. Würde er dafür seinen eigenen geheimen Schlüssel nehmen, so könnte jeder, der im Besitz des öffentlichen Schlüssels ist, die Nachricht wieder entschlüsseln. Bob nimmt deshalb Alices öffentlichen Schlüssel und verschlüsselt damit seine Nachricht. Nur Alice kann die Nachricht mit Hilfe ihres geheimen Schlüssels entziffern. Eve, die auch in den Besitz der Nachricht gelangt ist, kann damit nichts anfangen.

Eigentlich läuft die Verschlüsselung nicht vollständig asymmetrisch. Tatsächlich werden die Daten der Nachricht mit einem symmetrischen Verfahren umgerechnet, meistens 3DES oder IDEA. Der Vorgang ist wesentlich schneller, da der Schlüssel bei diesen Verfahren nur circa 128 Bit lang ist im Gegensatz zu den verbreiteten asymmetrischen Schlüsseln mit derzeit 1024 Bit Länge. Der symmetrische Schlüssel wird anschließend mit dem asymmetrischen Verfahren verpackt und der Nachricht angehängt.

Aus diesem Beispiel geht bereits hervor, dass Vertrauen und Sicherheit immer eine gegenseitige Angelegenheit ist. Nur wenn Bob und Alice über eigene Schlüsselpärchen verfügen, können sie gemeinsam digital signieren und verschlüsseln. Es reicht also nicht, nur Sicherheit von seinem Gegenüber zu verlangen.

Mehr lesen

Chronologische Liste und Netflix-Links -

Neuerscheinungen in der Übersicht -

Vorschau auf Film- und Serien-Highlights -

Mehr zum Thema

Licht, Kälte und mehr

Im Winter fordern Lichtverhältnisse, Motivumgebungen und Kälte Kamera und Fotografen. Wir verraten, worauf Sie achten müssen.
Automobilclub

Wer seine ADAC-Mitgliedschaft kündigen möchte, bekommt hier aktuelle Tipps. Wir zeigen Ihnen, wie das online per Formular oder E-Mail möglich ist.
Kosten, Apps, Kündigung und Co.

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
BIOS-Tricks, Passivkühlung und mehr

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
PC, PS4, Xbox One & Co.

Die Spiele-Releases im Dezember 2015 bieten wieder spannende Neuheiten für PC, PS4, Xbox One und mehr.