Werbehinweise

Startseite » Blog » Wie funktioniert eigentlich GnuPG beziehungsweise PGP? 

Blog

Dezember 2023 November 2023 September 2023 August 2023 März 2023 Dezember 2022 November 2022 Oktober 2022 September 2022 August 2022 Juli 2022 Juni 2022 Mai 2022 März 2022 Januar 2022 Dezember 2021 November 2021 Oktober 2021 August 2021 Juli 2021 Juni 2021 Mai 2021 April 2021 März 2021 Februar 2021 Januar 2021 Dezember 2020 November 2020 Oktober 2020 August 2020 Juli 2020 Juni 2020 Mai 2020 April 2020 März 2020 August 2019 Juni 2019 April 2019 Dezember 2018 September 2018 Februar 2018 Oktober 2017 August 2017 April 2017 März 2017 Februar 2017 Januar 2017 Dezember 2016 Juli 2016 Februar 2016 Januar 2016 Oktober 2015 Juli 2015 Juni 2015 März 2015 Januar 2015 Dezember 2014 November 2014 Oktober 2014 September 2014 Juli 2014 Juni 2014 April 2014 März 2014 Februar 2014 Januar 2014 Dezember 2013 November 2013 Oktober 2013 August 2013 Juli 2013 März 2013 Februar 2013 Januar 2013 Dezember 2012 November 2012 Oktober 2012 September 2012 August 2012 Juli 2012 Juni 2012 Mai 2012 April 2012 März 2012 Februar 2012 Januar 2012 Dezember 2011 November 2011 Oktober 2011 September 2011 August 2011 Juli 2011 Juni 2011 Mai 2011 April 2011 März 2011 Wenn einem sonst nichts einfällt Review: Das GorillaPod Kamerastativ (Nachbau) Ethanol im Benzin - politische Spannungen zwischen den USA und Deutschland Wie funktioniert eigentlich GnuPG beziehungsweise PGP? Gpg4win – Version 2.1.0 erschienen Einfach Verschlüsseln und Entschlüsseln mit GPGshell Wieviel Watt hat ein Netzteil wirklich? Sysinternals – praktische Helfer für Windows seit 1996 Muss Wärmeleitpaste erneuert werden? FileZilla FTP-Client Februar 2011 Januar 2011 Dezember 2010 November 2010 Oktober 2010 September 2010 August 2010 Juli 2010 Juni 2010 Mai 2010 April 2010 März 2010 Februar 2010 Januar 2010 Dezember 2009 November 2009 Oktober 2009 September 2009 Januar 2009 Dezember 2008 November 2008 Oktober 2008 September 2008 Juni 2008 Mai 2008 April 2008 März 2008 Februar 2008 Januar 2008 Dezember 2007 November 2007 Oktober 2007 Mai 2007 Februar 2007 Januar 2007 September 2006 August 2006 Juni 2006 Mai 2006 April 2006 März 2006 Februar 2006 November 2005 Oktober 2005 September 2005 Juli 2005 Juni 2005 Mai 2005 Mai 2004 Oktober 2003 September 2003 Juli 2003 Juni 2002 Mai 2002 März 2002 Februar 2002 Januar 2002 November 2001 Oktober 2001 Juli 2001 Juni 2001 Mai 2001 März 2001 Februar 2001 Januar 2001
get Bluefish Editor
Geany – The Flyweight IDE
get Mozilla Firefox
get Opera
get Konqueror
get Mozilla Thunderbird
get Linux Mint
get Ubuntu Linux

Anzeige
ALL-INKL.COM - Webhosting Server Hosting Domain Provider

Werbung

13.

März

2011

Wie funktioniert eigentlich GnuPG beziehungsweise PGP?

Gestern habe ich mal wieder jemandem GnuPG schmackhaft machen wollen. Leider musste ich feststellen, dass ich auf die Schnelle keine leichtverständliche Anleitung parat habe. Eine kurze Suche im Internet brachte zwar viele Anleitungen, aber meistens waren sie dann doch irgendwie zu kryptisch.

Daher versuche ich mit ein paar Bildern zu erklären wieso es bei GnuPG und PGP zwei Schlüssel gibt, wieso einer davon öffentlich und einer privat ist und wie man zwischen zwei Personen Daten verschlüsselt austauschen kann.

Zunächst einmal wie häufig Daten ausgetauscht werden und wieso es ein wenig problematisch sein kann. Sensible Daten möchte man nicht im Klartext über das Internet verschicken. Daher gibt es eine Anzahl von Anleitungen, welche verschlüsselte .zip-Archive als mögliche Variante empfehlen. Natürlich gibt es diverse Vorteile, beispielsweise kann inzwischen eigentlich jeder ein .zip-Archiv öffnen da Windows und andere Betriebssysteme das Dateiformat unterstützen und es auch genügend kostenfrei verfügbare Packprogramme gibt, mit denen sich verschlüsselte .zip-Archive anlegen lassen.

Allerdings bleibt ein Problem bestehen: Sowohl Sender und Empfänger verwenden das gleiche Passwort zum Ver- und Entschlüsseln. Somit kann auch jeder andere mit Zugang zur Datei per »Brute-Force-Methode« das Archiv irgendwann entpacken und kommt an die Daten.

Weiterhin müssen Sender und Empfänger sich auf ein Passwort einigen. Natürlich kann man das auch per Telefon, Brief oder sonstwie übermitteln wenn man möglichst sicher gehen will. Aber wäre es nicht viel einfacher wenn Sender und Empfänger unterschiedliche Passwörter verwenden könnten und nur sie dies kennen müssen und auch noch selbst frei festlegen können?

Hier kommen nun die beiden Schlüssel ins Spiel wie sie bei GnuPG/PGP als sogenanntes asymmetrisches Kryptosystem verwendet werden.

Es gibt zwei Arten von Schlüssel:

Den öffentlichen Schlüssel (public key), welcher jeder haben darf und den ...

... geheimen/privaten Schlüssel (private key), welchen man ausschließlich bei sich behält.

Die Farben in dem Beispiel auf dieser Seite entsprechen den Farben, welche auch bei einigen Clients für GnuPG/PGP verwendet wird. Einfach zu merken: Den goldenen Schlüssel sollte man hüten wie seinen Augapfel, den (»weniger wertvollen«) blauen Schlüssel darf jeder haben.

Warum dem so ist lässt sich mit einem Bild am einfachsten erklären. Dabei muss man stets die Regel im Kopf behalten »Für wen, nicht von wem«.

Damit der Empfänger mit seinem privaten Schlüssel die Nachricht entschlüsseln kann muss sie mit seinem öffentlichen Schlüssel verschlüsselt werden. Mit dem öffentlichen Schlüssel kann die Nachricht nicht mehr entschlüsselt werden.

Zu verschlüsselnde Nachricht »public key« für dessen Empfänger verschlüsselt werden soll Verschlüsselte Nachricht »private key« des Empfänges Entschlüsselte Nachricht


Die beiden Sätze über der Abbildung verwirren häufig, daher ein Beispiel mit einem Schließfach. Mit diesem Beispiel kann man es sich besser vorstellen.

Anstatt einer Nachricht muss man sich ein Schließfach mit zwei Türen vorstellen. Die Türen haben unterschiedliche Schlösser und egal welche Türe man öffnet, man kommt immer an den Inhalt des Schließfachs, da sich keine Unterteilung darin befindet.

Mit dem blauen Schlüssel (public key) kann das obere Schloss geöffnet werden. Danach kann man etwas in das Schließfach hineinlegen. Allerdings ist der blaue Schlüssel (public key) so konstruiert, dass er nur einmal verwendet werden kann. Beim Abschließen des Schließfachs bricht er ab. Auch mit einem Nachschlüssel des blauen Schlüssels (public key) kann man daher das Fach nicht mehr öffnen.

Man braucht nun den goldenen Schlüssel (private key) für das Schloss in der zweiten Türe. Damit kann man noch an den Inhalt des Schließfachs kommen.

Das Schließfach, noch nicht gebraucht Mit dem »public key« wurde das obere Schloss geöffnet Beim Verschließen bricht der »public key« ab Nur noch mit dem »private key« kann das Schließfach geöffnet werden


Der öffentliche Schlüssel kann also nur zum Verschlüsseln verwendet werden. Nicht mehr zum Entschlüsseln. Damit das Bild vom Schließfach vollständig passt: Man kann mit dem goldenen Schlüssel (private key) die Nachricht oder Datei natürlich mehrfach entschlüsseln. Dort ist keine Sollbruchstelle eingebaut.

Welche Vorteile bietet dieses System der asymmetrischen Kryptografie?

Man benötigt nicht nur den Schlüssel sondern auch noch ein dazugehöriges Passwort. Somit ist die Verschlüsselung schon von zwei Komponenten abhängig. Wenn jemand nur den Schlüssel hat, hat er noch lange nicht den Zugang zu den Daten. Das Passwort alleine genügt ebenfalls nicht.

Weiterhin müssen Sender und Empfänger nicht das gleiche Passwort verwenden. Da man die Datei/den Text für den Empfänger verschlüsselt, ist keine Passworteingabe durch den Absender notwendig. Eine Absprache über ein geheimes Passwort entfällt somit vollständig.

Warum gerade GnuPG/PGP und keine andere Software?

GnuPG/PGP ist etabliert. Die öffentlichen Schlüssel können einfach auf sogenannte »Keyserver« hochgeladen werden. Darüber ist der Austausch von öffentlichen Schlüsseln sehr einfach möglich.

Weiterhin ist GnuPG für diverse Betriebssystem verfügbar. Daher können auch zwischen Rechnern mit unterschiedlichen Betriebssystemen Dateien verschlüsselt ausgetauscht werden und es gibt keine Probleme beim Entschlüsseln.

Der wohl wichtigste Aspekt ist und bleibt: Es ist sicher.

Wo kann ich weitere Informationen erhalten?

Sehr umfangreiche und detailierte Informationen stehen online als die »Deutsche GnuPG Anleitung« [1] zur Verfügung.

Ich verwende GnuPG in Verbindung mit meinem E-Mailprogramm. Für Mozilla Thunderbird gibt es die Erweiterung Enigmail[2] . Mit GnuPG/PGP signiere ich nun schon über 13 Jahre lang meine E-Mails. Dank Enigmail ist es mit Thunderbird als MUA sehr einfach und bequem.

X_FISH


Datenschutzerklärung
Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zur Durch­führung von Analysen und zum Erstellen von Inhalten und Werbung, welche an Ihre Interessen angepasst ist, zu.