Page 1 of 1

pgp-verschlüsselung. privater schlüssel nur zum entschlüsseln?

Posted: 28. Dec 2006 18:08
by sesame
hallo,

wenn ich ein schlüsselbund erstelle mit gpg, habe ich ja einen öffentlichen und einen privaten schlüssel.
der öffentliche schlüssel dient nur zu verschlüsseln.
und der private schlüssel dient nur zum entschlüsseln?
oder kann man damit auch verschlüsseln (bei RSA und elgamal). ich gehe von asymmetrie aus und man kann nur entschlüsseln.

wie ist das genau?
(bitte jetzt nicht auf irgendwelche anleitungen verweisen, habe ich viele schon gelesen, beantworten meine frage aber nicht.)

danke vorab schonmal.

Posted: 28. Dec 2006 19:34
by cxb
Hi,

also bei Wikipedia steht das schön beschrieben:
Das Grundprinzip wird anhand eines asymmetrischen Verschlüsselungsverfahrens erläutert.

Der öffentliche Schlüssel wird, wie der Name sagt, öffentlich gemacht. Jeder andere Anwender kann diesen Schlüssel benutzen, um an den Eigentümer eine Nachricht zu Versenden, die durch Verschlüsselung eines Klartextes entstanden ist.

Der private Schlüssel wird vom Besitzer geheim gehalten. Er dient dazu, an ihn gesendete, verschlüsselte Nachrichten (Geheimtexte) zu entschlüsseln.

Je nach verwendetem Schlüssel entstehen bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten. Sei zum Beispiel T ein zu verschlüsselnder Text, Verschlüsselung mit dem

* privaten Schlüssel ergibt verschlüsselten Text VTgeheim
* öffentlichen Schlüssel ergibt VTöffentlich.

VTgeheim ist im Allgemeinen verschieden von VTöffentlich. Nur bei äußerst schlechter Wahl der Schlüssel können beide verschlüsselten Texte gleich sein. Die Dechiffrierung kann jeweils nur mit dem Gegenstück erfolgen. Weder kann VTgeheim mit dem privaten Schlüssel dechiffriert werden, noch kann VTöffentlich mit dem öffentlichen Schlüssel dechiffriert werden.
Quelle: http://de.wikipedia.org/wiki/Asymmetris ... yptosystem

Wenn Du also
- irgendjemandem was verschlüsseltes geben willst, dann verschlüsselst Du das mit dem öffentlichen Key des Empfängers
- nur etwas für Dich alleine verschlüsseln willst, so das niemand außer Dir es lesen kann, dann verschlüsselst Du das mit Deinem öffentlichen Key
- etwas entschlüsseln willst, was dir irgendjemand geschickt hat oder was Du selbst mal verschlüsselt hast (siehe einen Punkt weiter oben), dann entschlüsselst Du das mit Deinem privaten Key

Ich hoffe ich konnte helfen. :)

Bye,
Stefan

Posted: 28. Dec 2006 22:31
by sesame
danke.

ich mag die langatmigen umschreibungen nicht.
ich wollte mich nur in meiner theorie bestätigt sehen, dass

man mit dem öffentlichen schlüssel verschlüsselt

und mit dem privaten schlüssel entschlüsselt.
Was anderes geht nicht.

in meinem gnome ist das alles integriert und man muss sich um nichts kümmern, wird allerdings nicht schlau aus der anwendung heraus.

Posted: 28. Dec 2006 22:52
by Janka
Mit dem privaten Schlüssel verschlüsselte Nachrichten entsprechen einer elektronischen Signatur.

Janka

Posted: 30. Dec 2006 12:04
by sesame
@janka: danke für den hinweis.

sollte jemand an meinen privaten schlüssel gelangen, bräuchte derjenige doch dann immer noch mein passwort, um zu entschlüsseln, oder?

ich finde es schade, dass nur so relativ wenige an datenschutz interessiert sind und nichts von verschlüsselung halten.

Posted: 30. Dec 2006 12:18
by Lateralus
Man kann auch symmetrisch mit dem privaten Schlüssel verschlüsseln:

http://www.gnupg.org/gph/de/manual/r1023.html

Code: Select all

-c, --symmetric
    Encrypt with symmetric cipher only This command asks for a passphrase.

Posted: 30. Dec 2006 12:27
by cxb
sesame wrote:sollte jemand an meinen privaten schlüssel gelangen, bräuchte derjenige doch dann immer noch mein passwort, um zu entschlüsseln, oder?
Wenn du deinen privaten Key mit einem PW versehen hast, dann ja.
Aber wenn jemand mal deinen privaten Key hat, dann ist es nur noch eine Frage der Zeit, bis dein PW geknackt ist... Wörterbuch Attake, Brute-Force, etc. (okay, rein rechnerisch sind es bei einem vernünftigen PW Jahre... aber die Gefahr besteht trotzdem).
Also immer ein sog. Revoke-Zertifikat erstellen, damit kannst du dann (z.B. über einen Schlüsselserver) dein Schlüsselpaar "zurückziehen" (also für ungültig erklären) und allen anderen User so mitteilen, dass keiner mehr deinen kompromittierten öffentlichen Schlüssel verwenden soll.

Bye,
Stefan

Posted: 30. Dec 2006 13:29
by Janka
sesame wrote:ich finde es schade, dass nur so relativ wenige an datenschutz interessiert sind und nichts von verschlüsselung halten.
Das Problem an der Sache ist, dass selbst für technisch versierte Benutzer schwer zu verstehen ist, wie die Sache funzt und was genau man beachten muss. Es gibt zwar einige Tutorials, die beschäftigen sich aber hauptsächlich mit der Bedienung von Programmen, nicht so sehr mit den Infrastrukturdingen (Schlüssel, Zertifikate, etc.).

Und ein gutes Buch mag nicht jeder kaufen, der nur seine Privatpost verschlüsseln will.

Janka

Posted: 31. Dec 2006 0:51
by sesame
da ist ja mehr möglich, als ich dachte. danke für die hinweise.
leider sind auf einigen servern noch keys von mir, zu denen es weder einen privaten schlüssel noch den emailaccount selbst gibt.
ich hoffe, da wird irgendwann mal aufgeräumt.

Posted: 31. Dec 2006 10:59
by cxb
sesame wrote:ich hoffe, da wird irgendwann mal aufgeräumt.
Hmmm... da wirst Du vermutlich noch sehr lange warten müssen... ;)
Im Allgemeinen werden keine Schlüssel von den Key Servern gelöscht. (siehe oben: Revoke etc.)
It is impossible to remove a published key from the keyserver network.
Quelle: http://wwwkeys.de.pgp.net/

Bye,
Stefan