Seite: Home > Fachausdrücke und Konzepte > Asymmetrische Verschlüsselung
.
. .
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .
.
. . . . .
. . .

Fachausdrücke und Konzepte
Asymmetrische Verschlüsselung

.
. . . . . .
.
Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
. . Asymmetrische (oder Public Key) Verschlüsselungsverfahren benutzen im Gegensatz zu symmetrischen Verfahren zwei verschiedene Schlüssel zum Ent- und Verschlüsseln, wobei sich der eine nicht aus dem anderen ermitteln lässt. Daneben kann das, was mit dem einen Schlüssel verschlüsselt wurde, nur mit dem zweiten Schlüssel entschlüsselt werden.

Oft, aber nicht immer, können die beiden Schlüssel untereinander vertauscht werden. In diesem Fall kann man mit Schlüssel B das entschlüsseln, was mit Schlüssel A verschlüsselt wurde, und umgekehrt mit A die von B verschlüsselten Nachrichten entschlüsseln. Obwohl diese Form häufig verwendet wird, ist sie keine notwendige Eigenschaft der asymmetrischen Verschlüsselung.

Dieses Verfahren ist auch als Public Key Kryptographie bekannt, weil man im allgemeinen ein Paar von zusammengehörigen Schlüsseln wählt und einen der beiden veröffentlicht, während der andere geheimgehalten wird.

Durch Verschlüsseln mit dem privaten (geheimen) Schlüssel kann man seine Nachrichten "unterschreiben", wobei jeder mit dem öffentlichen Schlüssel überprüfen kann, dass die Nachricht tatsächlich mit dem privaten Schlüssel verschlüsselt wurde. Ist der geheime Schlüssel des Absenders der Nachricht tatsächlich geheim, so kann die Nachricht nur von ihm stammen, wenn sie mit dessen öffentlichem Schlüssel entziffert werden kann. Weil der öffentliche Schlüssel eben öffentlich zugänglich ist, kann jeder die Nachricht lesen, der Zugriff auf diese Datei hat. Das Verfahren sorgt hier also nicht für eine Geheimhaltung, sondern für eine eindeutige Identifizierung des Verfassers.

Umgekehrt kann man Nachrichten, die geheim bleiben sollen, mit dem öffentlichen Schlüssel des Empfängers verschlüsseln. In diesem Fall kann nur der Besitzer des zugehörigen geheimen Schlüssels diese Nachricht lesen, weil nur er über jenen Schlüssel verfügt, mit dem man die mit seinem öffentlichen Schlüssel chiffrierte Nachricht wieder entschlüsseln kann.

Das Problem bei der Verwendung des asymmetrischen Verschlüsselung ist ein vertrauenswürdiges Management der Schlüssel, weil sich sonst jeder für einen anderen ausgeben und in dessen Namen öffentliche Schlüssel verteilen könnte. Zusätzlich wird eine Einrichtung benötigt, mit deren Hilfe man leicht den benötigten öffentlichen Schlüssel erhält, wenn man eine chiffrierte Nachricht lesen will.

Dazu werden vertrauenswürdige Zertifizierungsstellen zur Überprüfung der Identität von Schlüsselinhabern und Public Key Server zur Verteilung der öffentlichen Schlüssel benötigt.

Fachausdrücke und Konzepte Fachausdrücke und Konzepte
.
.
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine der Schulnoten (oder noch besser über unsere Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Update 01-Apr-2003
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)