SSD.EFF.ORG (Deutsch)

Bei korrekter Verwendung kann die Ende-zu-Ende-Verschlüsselung dazu beitragen, den Inhalt Ihrer Nachrichten, Texte und sogar Dateien davor zu schützen, von jedem verstanden zu werden, mit Ausnahme der beabsichtigten Empfänger. Es kann auch verwendet werden, um zu beweisen, dass eine Nachricht von einer bestimmten Person stammt und nicht geändert wurde.

In den letzten Jahren sind End-to-End-Verschlüsselungstools nutzbarer geworden., Sichere Messaging-Tools wie Signal (iOS oder Android)— für Sprachanrufe, Videoanrufe, Chats und Dateifreigabe-sind gute Beispiele für Apps, die End-to-End-Verschlüsselung verwenden, um Nachrichten zwischen dem Absender und dem beabsichtigten Empfänger zu verschlüsseln. Diese Tools machen Nachrichten für Lauscher im Netzwerk sowie für die Dienstanbieter selbst unlesbar.

Trotzdem können einige Implementierungen der End-to-End-Verschlüsselung schwer zu verstehen und zu verwenden sein., Bevor Sie mit der Verwendung von End-to-End-Verschlüsselungstools beginnen, empfehlen wir dringend, sich die Zeit zu nehmen, um die Grundlagen der Kryptographie mit öffentlichen Schlüsseln zu verstehen.

Die Art der Verschlüsselung In diesem Handbuch, auf das sich End-to-End-Verschlüsselungstools stützen, wird als Public-Key-Kryptographie oder Public-Key-Verschlüsselung bezeichnet. Lesen Sie mehr über andere Verschlüsselungstypen in unserem Was soll ich über Verschlüsselung wissen? Guide.,

Wenn Sie die zugrunde liegenden Prinzipien der Kryptographie mit öffentlichen Schlüsseln verstehen, können Sie diese Tools erfolgreich einsetzen. Es gibt Dinge, die Public-Key-Kryptographie kann und kann nicht, und es ist wichtig zu verstehen, wann und wie Sie es verwenden möchten.

Was macht Verschlüsselung? Ankerlink

So funktioniert die Verschlüsselung beim Senden einer geheimen Nachricht:

  1. Eine gut lesbare Nachricht („Hallo Mama“) wird in eine verschlüsselte Nachricht verschlüsselt, die für jeden, der sie betrachtet, unverständlich ist („OhsieW5ge+osh1aehah6“).,
  2. Die verschlüsselte Nachricht wird über das Internet gesendet, wo andere die verschlüsselte Nachricht „OhsieW5ge+osh1aehah6“ sehen
  3. Wenn sie an ihrem Ziel ankommt, hat der beabsichtigte Empfänger und nur der beabsichtigte Empfänger eine Möglichkeit, sie wieder in die ursprüngliche Nachricht zu entschlüsseln („hallo Mama“).

Symmetrische Verschlüsselung: Eine Geschichte der Übergabe von Geheimen Notizen mit einem Einzigen Schlüssel Anker-Links

Julia will senden Sie eine Nachricht an Ihren Freund César, der sagt, „Meet me in the garden“, aber Sie will nicht, dass Ihr Klassenkameraden, um es zu sehen.,

Julias Notiz geht durch eine Reihe von zwischengeschalteten Klassenkameraden, bevor sie César erreicht. Obwohl neutral, sind die Vermittler neugierig und können leicht einen Blick auf die Nachricht werfen, bevor sie sie weitergeben. Sie machen auch Kopien dieser Nachricht, bevor sie sie weiterleiten und den Zeitpunkt notieren, zu dem Julia diese Nachricht an César sendet.

Julia beschließt, ihre Nachricht mit einem Schlüssel von 3 zu verschlüsseln und verschiebt die Buchstaben im Alphabet um drei. A wäre also D,B wäre E usw., Wenn Julia und César einen einfachen Schlüssel von 3 zum Verschlüsseln und einen Schlüssel von 3 zum Entschlüsseln von, ist ihre Kauderwelsch verschlüsselte Nachricht leicht zu knacken. Jemand könnte den Schlüssel“ brute Force“, indem er alle möglichen Kombinationen ausprobiert. Mit anderen Worten, sie können beharrlich raten, bis sie die Antwort zum Entschlüsseln der Nachricht erhalten.

Die Methode, das Alphabet um drei Zeichen zu verschieben, ist ein historisches Beispiel für die von Julius Caesar verwendete Verschlüsselung: die Caesar-Chiffre., Wenn ein Schlüssel zum Verschlüsseln und Entschlüsseln vorhanden ist, wie in diesem Beispiel, in dem es sich um eine einfache Zahl von 3 handelt, wird er als symmetrische Kryptographie bezeichnet.

Die Caesar-Chiffre ist eine schwache Form der symmetrischen Kryptographie. Zum Glück hat die Verschlüsselung seit der Caesar-Chiffre einen langen Weg zurückgelegt. Mit erstaunlicher Mathematik und Hilfe von Computern kann ein Schlüssel generiert werden, der viel, viel größer und viel, viel schwerer zu erraten ist. Symmetrische Kryptographie hat einen langen Weg zurückgelegt und hat viele praktische Zwecke.,

Die symmetrische Kryptographie geht jedoch nicht auf das folgende Problem ein: Was wäre, wenn jemand einfach abhören und darauf warten könnte, dass Julia und César den Schlüssel teilen und den Schlüssel stehlen, um ihre Nachrichten zu entschlüsseln? Was wäre, wenn sie darauf warten würden, dass Julia und César das Geheimnis für die Entschlüsselung ihrer Nachrichten durch 3 lüften? Was wäre, wenn Julia und César in verschiedenen Teilen der Welt wären und sich nicht persönlich treffen würden?

Wie können César und Julia dieses Problem umgehen?

Angenommen, Julia und César haben etwas über Kryptographie mit öffentlichen Schlüsseln gelernt., Es ist unwahrscheinlich, dass ein Lauscher Julia oder César erwischt, die den Entschlüsselungsschlüssel teilen—weil sie den Entschlüsselungsschlüssel nicht teilen müssen. In der Kryptographie mit öffentlichen Schlüsseln unterscheiden sich Verschlüsselungs-und Entschlüsselungsschlüssel.

Public Key Encryption: A Tale of Two Keys Anchor link

Schauen wir uns das Problem genauer an: Wie sendet der Absender den symmetrischen Entschlüsselungsschlüssel an den Empfänger, ohne dass auch jemand diese Konversation ausspioniert?, Was ist insbesondere, wenn Absender und Empfänger physisch weit voneinander entfernt sind, sich aber ohne neugierige Blicke unterhalten möchten?

Public-Key-Kryptographie (auch bekannt als asymmetrische Kryptographie) hat dafür eine ordentliche Lösung. Es ermöglicht jeder Person in einer Konversation, zwei Schlüssel zu erstellen—einen öffentlichen und einen privaten Schlüssel. Die beiden Tasten sind verbunden und sind eigentlich sehr große Zahlen mit bestimmten mathematischen Eigenschaften. Wenn Sie eine Nachricht mit dem öffentlichen Schlüssel einer Person codieren, können Sie sie mit dem passenden privaten Schlüssel dekodieren.,

Julia und César verwenden jetzt ihre beiden Computer, um verschlüsselte Nachrichten mit Public key cryptography zu senden, anstatt Notizen zu übergeben. Ihre Klassenkameraden, die die Notizen übergeben, werden jetzt durch Computer ersetzt. Es gibt Vermittler zwischen Julia und César: Julia und César jeweiligen Wi-Fi-Punkte, Internet-Service-Provider und ihre E-Mail-Server. In Wirklichkeit können es Hunderte von Computern zwischen Julia und César sein, die dieses Gespräch erleichtern., Diese Vermittler erstellen und speichern jedes Mal Kopien der Nachrichten von Julia und César, wenn sie durchlaufen werden.

Es macht ihnen nichts aus, dass die Vermittler sie kommunizieren sehen können, aber sie möchten, dass der Inhalt ihrer Nachrichten privat bleibt.

Zuerst braucht Julia den öffentlichen Schlüssel von César. César sendet seinen öffentlichen Schlüssel (Datei) wie unverschlüsselte E-Mails über einen unsicheren Kanal. Es macht ihm nichts aus, wenn die Vermittler Zugang dazu bekommen, weil der öffentliche Schlüssel etwas ist, das er frei teilen kann., Beachten Sie, dass die Schlüsselmetapher hier zusammenbricht; Es ist nicht ganz richtig, den öffentlichen Schlüssel als wörtlichen Schlüssel zu betrachten. César sendet den öffentlichen Schlüssel über mehrere Kanäle, so dass die Vermittler stattdessen keinen ihrer eigenen öffentlichen Schlüssel an Julia senden können.

Julia erhält die öffentliche Schlüsseldatei von César. Jetzt kann Julia eine Nachricht an ihn verschlüsseln! Sie schreibt ihre Nachricht: „Treffen Sie mich im Garten.“

Sie sendet die verschlüsselte Nachricht. Es ist nur für César verschlüsselt.,

Sowohl Julia als auch César können die Nachricht verstehen, aber es sieht für jeden anderen, der versucht, sie zu lesen, wie Kauderwelsch aus. Die Vermittler können Metadaten wie Betreff, Datum, Absender und Empfänger anzeigen.

Da die Nachricht mit dem öffentlichen Schlüssel von César verschlüsselt ist, ist sie nur für César und den Absender (Julia) zum Lesen der Nachricht vorgesehen.

César kann die Nachricht mit seinem privaten Schlüssel lesen.,

Zu rekapitulieren:

  • Public key cryptography ermöglicht es jemandem, seinen öffentlichen Schlüssel in einem offenen, unsicheren Kanal zu senden.
  • Mit dem öffentlichen Schlüssel eines Freundes können Sie Nachrichten an sie verschlüsseln.
  • Ihr privater Schlüssel wird verwendet, um zu entschlüsseln Nachrichten an Sie verschlüsselt.,
  • Vermittler—wie die E-Mail-Dienstanbieter, Internetdienstanbieter und diejenigen in ihren Netzwerken—können Metadaten die ganze Zeit sehen: Wer sendet was an wen, wann, zu welcher Zeit es empfangen wird, was die Betreffzeile ist, dass die Nachricht verschlüsselt ist und so weiter.

Ein weiteres Problem: Was ist mit Identitätswechsel? Ankerlink

Im Beispiel mit Julia und César können die Vermittler Metadaten die ganze Zeit sehen.

Nehmen wir an, einer der Vermittler ist ein schlechter Schauspieler., Mit schlechtem Schauspieler meinen wir jemanden, der Ihnen Schaden zufügen möchte, indem er versucht, Ihre Informationen zu stehlen oder zu stören. Aus welchem Grund auch immer, dieser schlechte Schauspieler will Julias Botschaft an César ausspionieren.

Angenommen, dieser schlechte Schauspieler kann Julia dazu verleiten, den falschen öffentlichen Schlüssel für César zu greifen. Julia bemerkt nicht, dass dies nicht wirklich Césars öffentlicher Schlüssel ist. Der schlechte Schauspieler erhält Julias Nachricht, guckt sie an und gibt sie an César weiter.,

Der schlechte Schauspieler könnte sogar beschließen, den Inhalt der Datei zu ändern, bevor er sie an César weitergibt.

Meistens beschließt der schlechte Schauspieler, den Inhalt unverändert zu lassen. Also, der schlechte Schauspieler leitet Julias Nachricht an César weiter, als wäre nichts passiert, César weiß Julia im Garten zu treffen, und zu ihrer Überraschung ist der schlechte Schauspieler auch da.

Dies wird als Man-in-the-Middle-Angriff bezeichnet., Es ist auch bekannt als machine-in-the-middle-Angriff.

Glücklicherweise verfügt die Kryptographie mit öffentlichem Schlüssel über eine Methode zur Verhinderung von Man-in-the-Middle-Angriffen.

Mit der Kryptographie mit öffentlichem Schlüssel können Sie die digitale Identität einer Person mit ihrer realen Identität durch eine sogenannte „fingerprint-Überprüfung überprüfen.“Dies geschieht am besten im wirklichen Leben, wenn Sie sich persönlich mit Ihrem Freund treffen können., Sie hätten Ihren Fingerabdruck für den öffentlichen Schlüssel verfügbar und Ihr Freund überprüft zweimal, ob jedes einzelne Zeichen Ihres Fingerabdrucks für den öffentlichen Schlüssel mit dem übereinstimmt, was sie für Ihren Fingerabdruck für den öffentlichen Schlüssel haben. Es ist ein bisschen langweilig, aber es lohnt sich wirklich.

Andere Ende-zu-Ende-verschlüsselte Apps haben auch eine Möglichkeit, nach Fingerabdrücken zu suchen, obwohl es einige Variationen darüber gibt, wie die Praxis heißt und wie sie implementiert wird., In einigen Fällen lesen Sie jedes Zeichen des Fingerabdrucks äußerst sorgfältig und stellen sicher, dass es mit dem übereinstimmt, was Sie auf Ihrem Bildschirm sehen, im Vergleich zu dem, was Ihr Freund auf seinem Bildschirm sieht. In anderen Fällen können Sie einen QR-Code auf dem Telefon einer anderen Person scannen, um ihr Gerät zu“ überprüfen“.“Im folgenden Beispiel können Julia und César sich persönlich treffen, um die Fingerabdrücke ihres Telefons zu überprüfen, indem sie die QR-Codes des anderen mit der Kamera ihres Telefons scannen.,

Wenn Sie nicht den Luxus haben, sich persönlich zu treffen, können Sie Ihren Fingerabdruck über einen anderen sicheren Kanal zur Verfügung stellen, z. B. eine andere Ende-zu-Ende-verschlüsselte Messaging-App oder ein Chat-System oder eine HTTPS – Site.

Im folgenden Beispiel sendet César seinen Fingerabdruck mit öffentlichem Schlüssel über eine andere verschlüsselte End-to-End-App mit seinem Smartphone an Julia.

Zur Überprüfung:

  • Ein Man-in-the-Middle-Angriff ist, wenn jemand Ihre Nachricht an jemand anderen abfängt., Der Angreifer kann die Nachricht ändern und weitergeben oder einfach abhören.
  • Mit der Kryptografie mit öffentlichem Schlüssel können Sie Man-in-the-Middle-Angriffe bekämpfen, indem Sie Möglichkeiten zur Überprüfung der Identität des Empfängers und des Absenders bereitstellen. Dies geschieht durch Fingerabdruckprüfung.
  • Zusätzlich zum Verschlüsseln von einer Nachricht an Ihren Freund enthält der öffentliche Schlüssel Ihres Freundes auch einen sogenannten „öffentlichen Schlüssel“ Fingerabdruck.“Sie können den Fingerabdruck verwenden, um die Identität Ihres Freundes zu überprüfen.,
  • Der private Schlüssel wird zum Verschlüsseln von Nachrichten sowie zum digitalen Signieren von Nachrichten wie Sie verwendet.

Zeichen der Zeiten Ankerlink

Public key cryptography macht es so, dass Sie den Entschlüsselungsschlüssel nicht schmuggeln müssen an den Empfänger Ihrer geheimen Nachricht, da diese Person bereits den Entschlüsselungsschlüssel hat. Der Entschlüsselungsschlüssel ist ihr privater Schlüssel. Daher müssen Sie nur den passenden öffentlichen Verschlüsselungsschlüssel Ihres Empfängers senden, um eine Nachricht zu senden., Und Sie können dies leicht erhalten, da Ihr Empfänger seinen öffentlichen Schlüssel für jedermann freigeben kann, da öffentliche Schlüssel nur zum Verschlüsseln von – Nachrichten verwendet werden, nicht zum Entschlüsseln von.

Aber es gibt noch mehr! Wir wissen, dass wenn Sie eine Nachricht mit einem bestimmten öffentlichen Schlüssel verschlüsseln, sie nur mit dem passenden privaten Schlüssel entschlüsselt werden kann. Aber das Gegenteil ist auch wahr. Wenn Sie eine Nachricht mit einem bestimmten privaten Schlüssel verschlüsseln, kann sie nur mit dem passenden öffentlichen Schlüssel entschlüsselt werden.

Warum wäre das nützlich?, Auf den ersten Blick scheint es keinen Vorteil zu geben, eine geheime Nachricht mit Ihrem privaten Schlüssel zu senden, die jeder, der Ihren öffentlichen Schlüssel hat, entschlüsseln kann. Angenommen, Sie haben eine Nachricht mit der Aufschrift „Ich verspreche, Aazul $100 zu bezahlen“ geschrieben und sie dann mit Ihrem privaten Schlüssel in eine geheime Nachricht umgewandelt. Jeder könnte diese Nachricht entschlüsseln—aber nur eine Person hätte sie schreiben können: die Person, die Ihren privaten Schlüssel hat. Und wenn Sie Ihren privaten Schlüssel gut geschützt haben, bedeutet das, dass Sie und nur Sie ihn hätten schreiben können., Indem Sie die Nachricht mit Ihrem privaten Schlüssel verschlüsseln, haben Sie sichergestellt, dass sie nur von Ihnen stammen könnte. Mit anderen Worten, Sie haben mit dieser digitalen Nachricht dasselbe getan wie wir, wenn wir eine Nachricht in der realen Welt signieren.

Das Signieren macht Nachrichten auch manipulationssicher. Wenn jemand versucht hätte, Ihre Nachricht von „Ich verspreche, Aazul $100 zu zahlen“ in „Ich verspreche, Ming $100 zu zahlen“ zu ändern, könnte er sie nicht mit Ihrem privaten Schlüssel erneut signieren. Eine signierte Nachricht garantiert also, dass sie von einer bestimmten Quelle stammt und während des Transports nicht durcheinander gebracht wurde.,

Rückblick: die Verwendung von Public-Key-Kryptographie-Anker-Links

Lassen Sie uns überprüfen. Mit der Kryptographie mit öffentlichem Schlüssel können Sie Nachrichten sicher verschlüsseln und an alle senden, deren öffentlicher Schlüssel Sie kennen.

Wenn andere Ihren öffentlichen Schlüssel kennen:

  • Sie können Ihnen geheime Nachrichten senden, die nur Sie mit Ihrem passenden privaten Schlüssel dekodieren können, und
  • Sie können Ihre Nachrichten mit Ihrem privaten Schlüssel signieren, damit die Empfänger wissen, dass die Nachrichten nur von Ihnen stammen könnten.,

Und wenn Sie den öffentlichen Schlüssel eines anderen kennen:

  • Sie können eine von ihm signierte Nachricht dekodieren und wissen, dass sie nur von ihnen stammt.

Es sollte inzwischen klar sein, dass die Kryptographie mit öffentlichen Schlüsseln nützlicher wird, wenn mehr Personen Ihren öffentlichen Schlüssel kennen. Der öffentliche Schlüssel ist gemeinsam nutzbar, da es sich um eine Datei handelt, die Sie wie eine Adresse in einem Telefonbuch behandeln können: Es ist öffentlich, die Leute wissen, dass Sie dort zu finden sind, Sie können es weit teilen, und die Leute wissen, dass Sie dort Nachrichten verschlüsseln., Sie können Ihren öffentlichen Schlüssel mit jedem teilen, der mit Ihnen kommunizieren möchte; es spielt keine Rolle, wer ihn sieht.

Der öffentliche Schlüssel wird mit einer Datei gepaart, die als privater Schlüssel bezeichnet wird. Sie können sich den privaten Schlüssel wie einen tatsächlichen Schlüssel vorstellen, den Sie schützen und schützen müssen. Ihr privater Schlüssel wird zum Verschlüsseln und Entschlüsseln von Nachrichten verwendet.

Es sollte auch offensichtlich sein, dass Sie Ihren privaten Schlüssel sehr sicher aufbewahren müssen. Wenn Ihr privater Schlüssel versehentlich von Ihrem Gerät gelöscht wird, können Sie Ihre verschlüsselten Nachrichten nicht entschlüsseln., Wenn jemand Ihren privaten Schlüssel kopiert (sei es durch physischen Zugriff auf Ihren Computer, Malware auf Ihrem Gerät oder wenn Sie versehentlich Ihren privaten Schlüssel veröffentlichen oder freigeben), können andere Ihre verschlüsselten Nachrichten lesen. Sie können so tun, als wären Sie Sie und unterschreiben Nachrichten, die behaupten, dass sie von Ihnen geschrieben wurden.

Es ist für Regierungen nicht ungewöhnlich, private Schlüssel von Computern bestimmter Personen zu stehlen (indem sie die Computer wegnehmen oder Malware mit physischem Zugriff oder Phishing-Angriffen darauf setzen)., Dies macht den Schutz der privat-key-Kryptographie bietet. Dies ist vergleichbar mit dem Sprichwort, dass Sie möglicherweise ein unbestechliches Schloss an Ihrer Tür haben, Aber jemand könnte Sie immer noch auf der Straße für Ihren Schlüssel abholen, Kopieren Sie den Schlüssel und schleichen Sie ihn zurück in Ihre Tasche und können Sie daher in Ihr Haus gelangen, ohne das Schloss zu öffnen.

Dies geht zurück auf threat modeling: Bestimmen Sie, was Ihre Risiken sind und adressieren Sie sie angemessen., Wenn Sie der Meinung sind, dass jemand große Probleme haben würde, Ihren privaten Schlüssel zu erhalten, möchten Sie möglicherweise keine In-Browser-Lösung für die Ende-zu-Ende-Verschlüsselung verwenden. Sie können sich stattdessen dafür entscheiden, Ihren privaten Schlüssel nur auf Ihrem eigenen Computer oder Telefon und nicht auf dem Computer eines anderen zu speichern (z. B. in der Cloud oder auf einem Server).

Überprüfung der Public-Key-Kryptographie und ein konkretes Beispiel: PGP. Ankerlink

Also gingen wir über symmetrische Verschlüsselung und Public key Verschlüsselung als separate Erklärungen., Wir sollten jedoch beachten, dass die Verschlüsselung mit öffentlichem Schlüssel auch symmetrische Verschlüsselung verwendet! Die Verschlüsselung mit öffentlichem Schlüssel verschlüsselt tatsächlich nur einen symmetrischen Schlüssel, der dann zum Entschlüsseln der eigentlichen Nachricht verwendet wird.

PGP ist ein Beispiel für ein Protokoll , das sowohl symmetrische Kryptographie als auch Public-Key-Kryptographie (asymmetrisch) verwendet. Funktionell werden Sie durch die Verwendung von End-to-End-Verschlüsselungstools wie PGP auf die Kryptografiepraktiken mit öffentlichen Schlüsseln aufmerksam gemacht.

Was Genau Sind die Schlüssel. Und Wie Sind Schlüssel zusammengebunden?, Anchor link

Public key cryptography basiert auf der Prämisse, dass es zwei Schlüssel gibt: einen Schlüssel zum Verschlüsseln und einen Schlüssel zum Entschlüsseln. Wie es im Grunde funktioniert, können Sie einen Schlüssel über einen unsicheren Kanal wie das Internet senden. Dieser Schlüssel wird als öffentlicher Schlüssel bezeichnet. Sie können diesen öffentlichen Schlüssel überall und an sehr öffentlichen Orten veröffentlichen und die Sicherheit Ihrer verschlüsselten Nachrichten nicht beeinträchtigen.,

Dieser gemeinsam nutzbare Schlüssel ist der öffentliche Schlüssel: eine Datei, die Sie wie eine Adresse in einem Telefonbuch behandeln können: Es ist öffentlich, die Leute wissen, dass Sie Sie dort finden, Sie können es weit teilen, und die Leute wissen, dass Sie dort verschlüsseln müssen.

Der öffentliche Schlüssel wird mit einer Datei gepaart, die als privater Schlüssel bezeichnet wird. Sie können sich den privaten Schlüssel wie einen tatsächlichen Schlüssel vorstellen, den Sie schützen und schützen müssen. Ihr privater Schlüssel wird zum Verschlüsseln und Entschlüsseln von – Nachrichten verwendet.,

Wir werden die Schlüsselgenerierung in einem häufig verwendeten Public-Key–Kryptografiealgorithmus namens RSA (Rivest–Shamir-Adleman) untersuchen. RSA wird häufig verwendet, um Schlüsselpaare für PGP verschlüsselte E-Mails zu generieren.

Der öffentliche Schlüssel und der private Schlüssel werden zusammen generiert und miteinander verbunden. Beide verlassen sich auf die gleichen sehr großen geheimen Primzahlen. Der private Schlüssel ist die Darstellung von zwei sehr großen geheimen Primzahlen., Metaphorisch, der öffentliche Schlüssel ist die Produktnummer: es besteht aus den gleichen zwei sehr großen Primzahlen verwendet, um den privaten Schlüssel zu machen. Erstaunlich ist, dass es sehr schwer herauszufinden ist, welche zwei großen Primzahlen den öffentlichen Schlüssel erstellt haben.

Dieses Problem wird als Prime Factoring bezeichnet, und einige Implementierungen der Kryptographie mit öffentlichen Schlüsseln nutzen diese Schwierigkeit für Computer, um die Primzahlen der Komponente zu lösen., Moderne Kryptographie ermöglicht es uns, zufällig ausgewählte, lächerlich gigantische Primzahlen zu verwenden, die sowohl für Menschen als auch für Computer schwer zu erraten sind.

Und die Stärke hier ist, dass Menschen ihre öffentlichen Schlüssel über unsichere Kanäle teilen können, damit sie miteinander verschlüsseln können! Dabei verraten sie niemals, was ihr privater Schlüssel (geheime Primzahlen) ist, da sie ihren privaten Schlüssel niemals zum Entschlüsseln von Nachrichten senden müssen.

Denken Sie daran: Damit die Kryptographie mit öffentlichen Schlüsseln funktioniert, benötigen Absender und Empfänger die öffentlichen Schlüssel des anderen.,

Ein anderer Weg, wie Sie es sich vorstellen können: Der öffentliche Schlüssel und der private Schlüssel werden zusammen wie ein Yin-Yang-Symbol generiert. Sie sind miteinander verflochten.

Der öffentliche Schlüssel ist durchsuchbar und teilbar. Sie können es an wen auch immer verteilen. Sie können es in Ihren sozialen Medien veröffentlichen, wenn es Ihnen nichts ausmacht, dass es die Existenz Ihrer E-Mail-Adresse preisgibt. Sie können es auf Ihre persönliche website. Sie können es ausgeben.

Der private Schlüssel muss sicher und nahe aufbewahrt werden. Du hast nur einen., Sie möchten es nicht verlieren oder teilen oder Kopien davon erstellen, die herumschweben können, da es schwieriger ist, Ihre privaten Nachrichten privat zu halten.

Wie PGP funktioniert Ankerlink

Lassen Sie uns sehen, wie Public-Key-Kryptographie funktionieren könnte, immer noch am Beispiel von PGP. Angenommen, Sie möchten eine geheime Nachricht an Aarav senden:

  1. Aarav hat einen privaten Schlüssel und wie ein guter Benutzer mit öffentlichem Schlüssel hat er seinen verbundenen öffentlichen Schlüssel auf seine Webseite (HTTPS) gestellt.
  2. Sie laden seinen öffentlichen Schlüssel herunter.,
  3. Sie verschlüsseln Ihre geheime Nachricht mit dem öffentlichen Schlüssel von Aarav und senden sie an ihn.
  4. Nur Aarav kann Ihre geheime Nachricht dekodieren, da er der einzige mit dem entsprechenden privaten Schlüssel ist.

Pretty Good Privacy befasst sich hauptsächlich mit den Minutien zum Erstellen und Verwenden öffentlicher und privater Schlüssel. Sie können damit ein öffentliches/privates Schlüsselpaar erstellen, den privaten Schlüssel mit einem Kennwort schützen, und verwenden Sie es und Ihren öffentlichen Schlüssel zum Signieren und Verschlüsseln von Text.,

Wenn es eine Sache gibt, die Sie aus dieser Übersicht mitnehmen müssen, ist es diese: Bewahren Sie Ihren privaten Schlüssel sicher auf und schützen Sie ihn mit einer langen Passphrase.

Metadaten: Was ist Public-Key-Verschlüsselung nicht Tun Können, Anker-Links

Public-key-Verschlüsselung ist alle zu machen Sie sicher, dass der Inhalt der Nachricht geheim sind, echte, und untampered-mit. Aber das ist nicht das einzige Datenschutzproblem, das Sie haben könnten. Wie bereits erwähnt, können Informationen zu Ihren Nachrichten ebenso aufschlussreich sein wie deren Inhalt (siehe „Metadaten“).,

Wenn Sie verschlüsselte Nachrichten mit einem bekannten Dissidenten in Ihrem Land austauschen, besteht möglicherweise die Gefahr, dass Sie einfach mit ihnen kommunizieren, auch wenn diese Nachrichten nicht dekodiert sind. In einigen Ländern können Sie mit einer Haftstrafe rechnen, weil Sie sich geweigert haben, verschlüsselte Nachrichten zu dekodieren.

Es ist schwieriger zu verschleiern, dass Sie mit einer bestimmten Person kommunizieren. Im Beispiel von PGP besteht eine Möglichkeit darin, anonyme E-Mail-Konten zu verwenden und über Tor darauf zuzugreifen., Wenn Sie dies tun, ist PGP weiterhin nützlich, um Ihre E-Mail-Nachrichten von anderen privat zu halten und sich gegenseitig zu beweisen, dass die Nachrichten nicht manipuliert wurden.

Nachdem Sie nun etwas über die Kryptographie mit öffentlichen Schlüsseln gelernt haben, versuchen Sie es mit einem Ende-zu-Ende-Verschlüsselung Tool wie Signal für iOS oder Android.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.