PRIM: Netzpiraten (German Edition)
man sich nicht lange damit beschäftigt und ganz andere Prioritäten hat. Mit der Signierung beim Public-Key-Verfahren kann bewiesen werden, dass eine eingehende Nachricht auch wirklich von dem angegebenen Absender stammt und dass sie unterwegs nicht verändert oder ausgetauscht wurde. Das geht ganz einfach so: Der Absender, genauer natürlich sein Mailprogramm, berechnet den Hashwert seiner Nachricht, diese kurze Zeichenkette, die ich Ihnen vorhin erklärt habe. Diesen Hashwert verschlüsselt er mit seinem eigenen, privaten Schlüssel und hängt das Ergebnis als Signatur an seine verschlüsselte Nachricht an. Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Er kann sie jetzt lesen. Wenn die Nachricht eine Signatur enthält, kann er noch prüfen, ob sie vom richtigen Absender kommt und unversehrt ist. Dazu berechnet er den Hashwert der gerade entschlüsselten Nachricht und entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Absenders. Wenn die beiden Hashwerte übereinstimmen, weiß er, dass die Nachricht unversehrt ist und tatsächlich von dem angegebenen Absender stammt. Denn nur er konnte die Signatur so verschlüsseln, dass nur sein öffentlicher Schlüssel sie wieder lesbar machen konnte. Wenn man das Mailprogramm verwendet, werden diese Schritte automatisch ausgeführt, und man braucht sich um die Details nicht zu kümmern.“
„Warum haben die uns das nicht so erklärt?“, fragte der Präsident und schaute seine Frau und Belinda Rust kopfschüttelnd an. Dann wandte er sich wieder an Alice: „Ernest Grey, Ihr oberster Chef, hat uns in einer der letzten Sitzungen gesagt, dass die Nachrichten gar nicht mit dem Public-Key-Verfahren verschlüsselt werden, sondern nur die Schlüssel zum Entschlüsseln. Verständlich erklären konnte er das nicht, und auch keiner der anderen Anwesenden. Ich bin deshalb gespannt darauf, was Sie uns darüber sagen können, Miss Lormant.“
„Dazu muss man zunächst wissen, dass die Ver- und Entschlüsselungsprozeduren des Public-Key-Verfahrens sehr langsam sind im Vergleich zu anderen, völlig sicheren Verfahren. Wenn man also viele und lange Texte beziehungsweise ganze Dateien ver- oder entschlüsseln will, benötigt man dafür unnötig viel Zeit. Deshalb werden die Verfahren kombiniert. Man verschlüsselt mit dem schnellen Verfahren. Dann verschlüsselt man den Schlüssel, den man gerade benutzt hat, mit dem Public-Key-Verfahren und hängt den bereits verschlüsselten Text hinten dran. Beides geht an den Empfänger. Der entschlüsselt den Schlüssel, und anschließend mit diesem Schlüssel und dem schnellen Verfahren den eigentlichen Text. Das ganze geschieht über das Programm, der Benutzer merkt von dieser aufgeteilten Arbeit nichts.“
„Aber man braucht dann ja neben seinem privaten und dem öffentlichen Schlüssel weitere Schlüssel für dieses schnelle Verschlüsseln der eigentlichen Nachricht. Davon habe ich beim Mailen bisher nichts bemerkt“, warf Charles Moore ein.
Alice nickte. „Man braucht tatsächlich weitere Schlüssel. Für jede Nachricht einen neuen, einmaligen und sehr langen, sehr komplexen Schlüssel, den man auch durch Ausprobieren in Milliarden Jahren nicht finden kann. Diese sogenannten Sitzungsschlüssel braucht man aber weder zu speichern noch sich zu merken. Sie werden über das Programm auf zufällige Weise generiert und immer nur einmal verwendet.“
„Dann dient das Public-Key-Verfahren eigentlich nur zum Übermitteln von Schlüsseln, wie Ernest Grey uns gesagt hat, nicht wahr?“, fragte der Präsident Alice.
„Ja. Die Aussage ist aber doppeldeutig. Einerseits werden damit ständig neue Sitzungsschlüssel verschlüsselt und übermittelt, und andererseits werden damit Schlüssel offen und ungeschützt ausgetauscht. Eine geheime Verteilung von Schlüsseln zwischen den Teilnehmern wird überflüssig, wie sie die symmetrischen Verfahren mit ihren identischen Schlüsseln bei Sendern und Empfängern verlangen. Eine solche Verteilung lässt sich nur schwer schützen und gilt als unsicher.“
„Ich verstehe immer noch nicht ganz,“ sagte Pamela Stonington, „warum wir überhaupt und weiterhin dieses Public-Key-Verfahren verwenden sollen. Was auch immer die Vorteile sind, es scheint doch auch nicht sicher zu sein.“
„Wir, ich sollte besser sagen die NSA und die in Beagle vertretenen Dienste, sehen das Verfahren weiterhin als sicher an. Bisher ist nach unserer Kenntnis noch kein erfolgreicher Angriff
Weitere Kostenlose Bücher