Public-Key Authentifizierung Tutorial

September 27

Public Key Infrastructure (PKI) verwendet zwei Schlüssel - eine Private, die anderen öffentlichen -, um die Übertragung der Daten zu sichern. Es wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt und es unterliegt Verschlüsselungsprogramme wie PGP (Pretty Good Privacy), GPG (GNU Privacy Guard), TLS (Transport Layer Security), und ssh (Secure Shell).

Die Grundlagen

Das Herzstück der PKI liegt zwei sehr lange Primzahlen oder Schlüssel. Je länger die Zahl, desto sicherer die Verschlüsselung. Eine dieser Zahlen ist in einem vertrauenswürdigen Verzeichnis veröffentlicht, während die andere nur vom Inhaber benutzt wird. Dadurch entfällt die Notwendigkeit für die Übertragung eines geheimen Schlüssels zwischen Individuen, die wie traditionelle, symmetrische Kryptographie funktioniert.

Die PKI dient zur Verschlüsselung und digitale Signaturen. Um eine verschlüsselte Nachricht zu senden, der Absender verwendet des Empfängers öffentlichen Schlüssel zum Verschlüsseln der Nachricht den Empfänger dann verwendet den privaten Schlüssel zum Entschlüsseln der Nachricht. Nur die Person mit dem privaten Schlüssel kann die Nachricht entschlüsseln.

Um eine Nachricht digital signieren, erstellt der Autor eine Reihe Verwendung einer Berechnung, die den privaten Schlüssel des Autors und die Nachricht selbst beinhaltet. Die Ausgabe wird dann an die Nachricht angefügt. Die Nachricht wird mit dem öffentlichen Schlüssel, die Nachricht und die digitale Signatur überprüft. Wenn das Ergebnis durch die mathematische Beziehung richtig erachtet wird, kann der Empfänger sicher sein, dass die Nachricht, durch die Authorand gesendet wurde nicht manipuliert wurde.

PGP und GPG werden beide verwendet zum Verschlüsseln und Senden von e-Mails. Sie verlangen, dass der Benutzer eine Software-Anwendung herunterzuladen, die sie mit den öffentlichen und privaten Schlüssel enthält. Diese Anwendungen sind für alle gängigen e-Mail-Clients zur Verfügung.

SSH public Key Authentifizierung verwendet Benutzer eine Möglichkeit zur Anmeldung bieten eine ssh Sitzung ohne ihr Kennwort bereitzustellen. Der öffentliche Schlüssel befindet sich auf dem Server und der private Schlüssel ist auf dem Client gefunden.

TLS verwendet eine Kombination von öffentlichen Schlüssel und symmetrischen Schlüsseln, um Websites zu sichern. Ein Webbrowser fordert eine sichere Webseite, die einen öffentlichen Schlüssel enthält. Der öffentliche Schlüssel wird für sein Zertifikat der Behörde überprüft. Browser verschlüsselt dann einen zufällig ausgewählten symmetrischen Schlüssel, der gemeinsam mit dem Web-Server verwendet wird.

Sicherheit

Schamhaare Tasten bieten erhöhten Sicherheit über herkömmliche Verschlüsselungsmethoden, aber sind langsamer als geheimen Schlüssel Methoden. Aus diesem Grund werden öffentliche Schlüssel verwendet, für E-mail-Nachrichten oder Übertragungen, die in kurzen Schüben geschehen.

Betrügerische PublicKeys können weitergeleitet werden, wodurch die Nachrichten von nicht autorisierten Personen angezeigt und entschlüsselt werden. Um dies zu bekämpfen, sind Zertifikate der Behörde von einer vertrauenswürdigen dritten Stelle ausgestellt. Gibt es sowohl kommerzielle und freie Zertifizierungsstellen zur Verfügung, und einige Regierung und Bildungseinrichtungen bieten eigene Zertifikate. Die Zertifizierungsstelle überprüft den öffentlichen Schlüssel und signiert es dann mit der Zertifizierung Autorität Schlüssel.