PGP: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: ===PGP: „Pretty Good Privacy“=== <br> PGP wurde von Philip Zimmermann gegründet und war früher eine für den privaten Gebrauch frei erhältliche Software zur sich...) |
|||
Zeile 8: | Zeile 8: | ||
Jeder Benutzer hat dabei in einem sogenannten Schlüsselring lokal, also auf dem Heimrechner, die öffentlichen Schlüssel der Personen gespeichert, mit denen er kommuniziert und denen er vertraut.<br> | Jeder Benutzer hat dabei in einem sogenannten Schlüsselring lokal, also auf dem Heimrechner, die öffentlichen Schlüssel der Personen gespeichert, mit denen er kommuniziert und denen er vertraut.<br> | ||
<br> | <br> | ||
+ | [[Benutzer:Deininger_Matthias/Facharbeit/PKI_und_hybride_Verfahren| '''<= zurück zum Lernpfad''']]<br> | ||
<br> | <br> | ||
+ | <br> | ||
+ | [[Benutzer:Deininger_Matthias/Facharbeit| <= zurück zur Übersicht]]<br> |
Version vom 21. September 2010, 17:35 Uhr
PGP: „Pretty Good Privacy“
PGP wurde von Philip Zimmermann gegründet und war früher eine für den privaten Gebrauch frei erhältliche Software zur sicheren Verschlüsselung von E-Mails. PGP wurde geschaffen, um gegen die Gesetzesbemühen der US-Regierung in den neunziger Jahren vorzugehen, die forderten, dass jede Verschlüsselungssoftware ein sogenanntes Backdoor besitzt, welches der Regierung im Zweifel ermöglicht, die verschlüsselten Daten mitzulesen, um so kriminelle Aktivitäten aufdecken zu können.
Bei PGP handelt es sich um ein hybrides Verfahren, bei dem RSA zur Chiffrierung des Sitzungsschlüssels verwendet wird. Ebenso wurde RSA zur Überprüfung und Erzeugung digitaler Signaturen eingesetzt, als Hashfunktion wird wahlweise MD5 oder SHA verwendet.
Eine Besonderheit von PGP beruht darauf, dass es keine Trusted Authority (TA ein Teiler der PKI) gibt, bei der die öffentlichen Schlüssel der Benutzer zentral gespeichert oder durch Zertifikate authentifiziert werden, sondern ein sog. Web of Trust angewendet wird. Web of Trust bedeutet, dass die Nutzer selbst entscheiden, welchem öffentlichen Schlüssel sie vertrauen und welchem nicht. Das ist möglich, da Alice beispielsweise, wenn sie sich sicher ist, dass Bobs Schlüssel auch wirklich von Bob stammt, diesen mit ihrer Signatur unterzeichnen kann, und somit auch gegenüber anderen Nutzern bestätigt, dass sie weiß, dass Bobs Schlüssel zu Bob gehört. Andere Nutzer, die Alice kennen und ihr vertrauen, können nun, wenn sie mit Bob kommunizieren möchten, an dessen öffentlichem Schlüssel erkennen, dass dieser von Alice unterzeichnet wurde, also von ihr beglaubigt worden ist. Die anderen Nutzer können folglich sicher sein, dass Bob wirklich der ist, für den er sich ausgibt. Alice, wird in diesem Zusammenhang als Introducer bezeichnet, da sie Bobs öffentlichen Schlüssel unterzeichnet hat.
Jeder Benutzer hat dabei in einem sogenannten Schlüsselring lokal, also auf dem Heimrechner, die öffentlichen Schlüssel der Personen gespeichert, mit denen er kommuniziert und denen er vertraut.
<= zurück zum Lernpfad
<= zurück zur Übersicht