Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Schlüssel, Inhaber, Zertifikate, ...

Zurück: Wichtige Zutat - Ein Schlüsselpaar

Nach der eher anschaulichen Darstellung des asymmetrischen Verfahrens, nun noch ein paar Details zu den verwendeten Schlüsseln und der Absicherung des ganzen Verfahrens.

Verfahrensabsicherung

Schutz des "Private Keys" / des geheimen "AUF"-Schlüssels

Der Private-Key wird, da er besonders geschützt werden muss, beim Inhaber auch verschlüsselt gespeichert.

Als Schutz dient dabei aber "nur" ein Passwort bzw. ein Passwort-Satz (Passphrase).

Verteilung des Public Keys / des öffentlichen "ZU"-Schlüssels

Wie bereits dargestellt, ist eine Grundvoraussetzung des gesamten Verfahrens, dass der Public Key allen zur Verfügung steht. Dieser Schlüssel wird deshalb möglichst leicht zugänglich gemacht, z.B. durch

  • Manuelle Aushändigung
  • Bereitstellung auf einem Schlüsselserver
  • Explizites Anfügen als Mailanhang
  • ...  

InhaberIn der Schlüsselpaars / der einzelnen Schlüssel - "Schlüsselanhänger "

Wie bei Schlüsseln für ein klassisches Schloss, benötigen auch diese Schlüssel einen Anhänger mit Informationen zu den Schlüsseln.

Als "Aufschrift" für die "Anhänger" an unseren Schlüsseln kommt minimal

  • der Name des Inhabers sowie
  • die E-Mail-Adresse des Inhabes

zum Einsatz. Diese Informationen befinden sich im Klartext, lesbar und unverschlüsselt, am Schlüssel selbst.

Zertifikat - Bestätigung des Schlüssel-Inhabers

Nach dem Erhalt eines Public-Keys stellt sich natürlich sofort die Frage, ob der Schlüssel tatsächlich dem angeblichen Inhaber gehört. Es könnte ja sein, dass ein Angreifer des Verfahrens gefälschte Schlüssel unter falschem Namen verteilt.
 
Aus diesem Grund sehen alle Verfahren eine "Beglaubigung" bzw. eine "Zertifizierung" des Inhabers vor.
 
Vereinfacht gesagt, muss ein Schlüsselinhaber den Schlüssel zur Zertifizierung einreichen. Dabei muss er einen Nachweis erbringen, dass die Klartext-Angaben am Schlüssel (siehe oben) mit ihm selbst, übereinstimmen.

Weiter: Schlüssel-Zertifizierung