Schlüssel bei asymmetrischen Verfahren


Asymmetrische Verfahren, wie beispielsweise das RSA-Kryptosystem, verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (englisch public key) und einem privaten Schlüssel (engl. private key, deutsch auch „geheimer Schlüssel“) bestehen.


Der öffentliche Schlüssel ist nicht geheim, er soll möglichst vielen anderen Benutzern bekannt sein, beispielsweise durch Verteilung über Schlüsselserver. Mit ihm können öffentliche Operationen durchgeführt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel eindeutig einem Benutzer zugeordnet werden kann. Ist das nicht der Fall, wird etwa eine Nachricht mit dem Schlüssel eines anderen Benutzers verschlüsselt, der die Nachricht dann lesen kann, obwohl sie nicht für ihn bestimmt war. Um Schlüssel leicht benennen zu können, benutzt man einen Fingerabdruck, einen kurzen Hashwert, der einen Schlüssel eindeutig identifiziert.


Um einen Geheimtext wieder zu entschlüsseln oder eine Nachricht zu signieren, wird der private Schlüssel benötigt. Im Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen geheimen Schlüssel teilen, verfügt bei asymmetrischen Verfahren nur ein Benutzer über den privaten (geheimen) Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. Daher ist es grundlegend, dass der private Schlüssel nicht aus dem öffentlichen abgeleitet werden kann.


Was ist ein Zertifikat?

Damit alle Teilnehmer die verwendeten Schlüssel eindeutig identifizieren können, müssen die Schlüssel bei einer Zertifizierungsstelle (Trust Center oder Certificate authority) registriert und die Schlüsselinhaber mit der digitalen Signatur des Trust Centers im Zertifikat bestätigt werden. Ein Zertifikat ist ein im CA (Certificate authority oder Trust Center) registrierter öffentlicher Schlüssel, der eine natürliche Person oder Organisation (Schlüsselinhaber) eindeutig diesem elektronischen Schlüssel zuordnet.

Ein Zertifikat besteht aus einer eindeutigen Seriennummer,  dem eindeutigen Namen des Schlüsselinhabers, dem öffentlichen Schlüssel des Schlüsselinhabers und der digitalen Signatur der Zertifizierungsstelle (Trust Center)




Hashwert


Hashcodes stellen einen elektronischen Fingerabdruck einer Datei dar.

Sie werden u.a. in der modernen Verschlüsselungstechnik verwendet.

Hash-Werte sind kryptografische Zusammenfassungen von beliebigen Inhalten.

Man kann sie auch als Prüfsummen verwenden.

So wird aus einem gegebenen Inhalt ein Hash-Wert berechnet. Eine Rekonstruktion des ürsprünglichen Inhaltes aus dem Hash-Werte ist jedoch nicht möglich.

Man kann jedoch anhand des Hash-Wertes vergleichen, ob zwei Dateien identisch sind.

Betriebssysteme speichern zum Beispiel den Hash-Wert eines Benutzer-Kennworts und vergleichen ihn mit dem Hash-Wert des eingegebenen Passworts.

Weitere Einsatzmöglichkeiten sind Onlinebanking und digitale Signaturen.

Auch bei bei Downloads werden Sie eingesetzt um Manipulationen am Quellcode aufzudecken.

Auch Virenscanner verwenden Hash-Werte um zu erkennen ob eine Datei seit der letzten Überprüfung verändert wurde, und ob die eventuell von einem Virus infiziert ist.