Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

internet:sicherheit [2008/08/08 15:55]
84.172.198.4
internet:sicherheit [2014/06/25 10:01] (aktuell)
Zeile 16: Zeile 16:
 Dazu unterstützt GnuPG  folgende Funktionen:\\ Dazu unterstützt GnuPG  folgende Funktionen:\\
 * //Verschlüsselung// von Daten (z.B. E-Mails), um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können.\\ * //Verschlüsselung// von Daten (z.B. E-Mails), um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können.\\
-* Erzeugung einer //Elektronische Signatur// über die versendeten Daten, um deren Authentizität und Integrität zu gewährleisten.+* Erzeugung einer //Elektronischen Signatur// über die versendeten Daten, um deren Authentizität und Integrität zu gewährleisten.
  
 Beide Funktionen können kombiniert werden. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Dieses Paket wiederum wird dann verschlüsselt an die Empfänger versandt. Beide Funktionen können kombiniert werden. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Dieses Paket wiederum wird dann verschlüsselt an die Empfänger versandt.
 ---- ----
 \\ \\
 +
 ==== Web of Trust ==== ==== Web of Trust ====
-Mittels eines **Web of Trust** (Netz des Vertrauens) versucht PGP/GnuPG dem Problem zu begegnen, dass man sich persönlich meist nicht der Echtheit der Schlüssel aller Kommunikationspartner versichern kann. Benutzer können andere Schlüssel mit ihrem eigenen Schlüssel signieren und bestätigen Dritten damit, dass sie sich von der Echtheit des Schlüssels überzeugt haben.\\ Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlüssels von Bob bestätigt hat, kann Cloey der Echtheit des Schlüssels von Bob auch dann trauen, wenn sie selbst sich davon nicht direkt überzeugen konnte, weil sie ihn beispielsweise aus dem Internet bezogen hat.\\ Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut. Es gibt einige Zertifizierungsstellen (engl. ''certification authority'', CA), die die Echtheit von Schlüsseln beispielsweise durch persönlichen Kontakt mit Überprüfung des Personalausweises feststellen. +Mittels eines **Web of Trust** (Netz des Vertrauens) versucht PGP/GnuPG dem Problem zu begegnen, dass man sich persönlich meist nicht der Echtheit der Schlüssel aller Kommunikationspartner versichern kann. Benutzer können andere Schlüssel mit ihrem eigenen Schlüssel signieren und bestätigen Dritten damit, dass sie sich von der Echtheit des Schlüssels überzeugt haben.\\ Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Wenn Alice beispielsweise mit ihrer Signatur die Echtheit des Schlüssels von Peter bestätigt hat, kann Jens der Echtheit des Schlüssels von Peter auch dann trauen, wenn sie selbst sich davon nicht direkt überzeugen konnte, weil sie ihn beispielsweise aus dem Internet bezogen hat.\\ Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut. Es gibt einige Zertifizierungsstellen (engl. ''certification authority'', CA), die die Echtheit von Schlüsseln beispielsweise durch persönlichen Kontakt mit Überprüfung des Personalausweises feststellen. 
 \\ \\
 **GnuPG** setzt auf ein sogenanntes //Asymmetrisches Kryptosystem//. Das bedeutet, dass ein Schlüssel aus zwei Teilen besteht, dem **privaten Schlüssel** und dem **öffentlichen Schlüssel**.\\ **GnuPG** setzt auf ein sogenanntes //Asymmetrisches Kryptosystem//. Das bedeutet, dass ein Schlüssel aus zwei Teilen besteht, dem **privaten Schlüssel** und dem **öffentlichen Schlüssel**.\\
Zeile 28: Zeile 29:
 ---- ----
 \\ \\
 +
 ==== Funktionsweise ==== ==== Funktionsweise ====
 GPG verschlüsselt Nachrichten, indem es //asymmetrische Schlüsselpaare// verwendet, die von den GPG-Nutzern individuell erstellt wurden. Die so entstehenden //öffentlichen Schlüssel// können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z.B. Internet.\\ GPG verschlüsselt Nachrichten, indem es //asymmetrische Schlüsselpaare// verwendet, die von den GPG-Nutzern individuell erstellt wurden. Die so entstehenden //öffentlichen Schlüssel// können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z.B. Internet.\\
Zeile 51: Zeile 53:
 Quelle: [[http://de.wikipedia.org/wiki/GNU_Privacy_Guard]] Quelle: [[http://de.wikipedia.org/wiki/GNU_Privacy_Guard]]
 \\ \\
 +\\
 +{{tag>GNUPG Sicherheit Internet}}
internet/sicherheit.1218203741.txt.gz · Zuletzt geändert: 2014/06/25 09:59 (Externe Bearbeitung)
  Driven by DokuWiki do yourself a favour and use a real browser - get firefox!!