pgp-verschlüsselung. privater schlüssel nur zum entschlüsseln?

Post Reply
Message
Author
sesame

pgp-verschlüsselung. privater schlüssel nur zum entschlüsseln?

#1 Post by sesame »

hallo,

wenn ich ein schlüsselbund erstelle mit gpg, habe ich ja einen öffentlichen und einen privaten schlüssel.
der öffentliche schlüssel dient nur zu verschlüsseln.
und der private schlüssel dient nur zum entschlüsseln?
oder kann man damit auch verschlüsseln (bei RSA und elgamal). ich gehe von asymmetrie aus und man kann nur entschlüsseln.

wie ist das genau?
(bitte jetzt nicht auf irgendwelche anleitungen verweisen, habe ich viele schon gelesen, beantworten meine frage aber nicht.)

danke vorab schonmal.

cxb
Posts: 46
Joined: 03. Sep 2002 16:12

#2 Post by cxb »

Hi,

also bei Wikipedia steht das schön beschrieben:
Das Grundprinzip wird anhand eines asymmetrischen Verschlüsselungsverfahrens erläutert.

Der öffentliche Schlüssel wird, wie der Name sagt, öffentlich gemacht. Jeder andere Anwender kann diesen Schlüssel benutzen, um an den Eigentümer eine Nachricht zu Versenden, die durch Verschlüsselung eines Klartextes entstanden ist.

Der private Schlüssel wird vom Besitzer geheim gehalten. Er dient dazu, an ihn gesendete, verschlüsselte Nachrichten (Geheimtexte) zu entschlüsseln.

Je nach verwendetem Schlüssel entstehen bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten. Sei zum Beispiel T ein zu verschlüsselnder Text, Verschlüsselung mit dem

* privaten Schlüssel ergibt verschlüsselten Text VTgeheim
* öffentlichen Schlüssel ergibt VTöffentlich.

VTgeheim ist im Allgemeinen verschieden von VTöffentlich. Nur bei äußerst schlechter Wahl der Schlüssel können beide verschlüsselten Texte gleich sein. Die Dechiffrierung kann jeweils nur mit dem Gegenstück erfolgen. Weder kann VTgeheim mit dem privaten Schlüssel dechiffriert werden, noch kann VTöffentlich mit dem öffentlichen Schlüssel dechiffriert werden.
Quelle: http://de.wikipedia.org/wiki/Asymmetris ... yptosystem

Wenn Du also
- irgendjemandem was verschlüsseltes geben willst, dann verschlüsselst Du das mit dem öffentlichen Key des Empfängers
- nur etwas für Dich alleine verschlüsseln willst, so das niemand außer Dir es lesen kann, dann verschlüsselst Du das mit Deinem öffentlichen Key
- etwas entschlüsseln willst, was dir irgendjemand geschickt hat oder was Du selbst mal verschlüsselt hast (siehe einen Punkt weiter oben), dann entschlüsselst Du das mit Deinem privaten Key

Ich hoffe ich konnte helfen. :)

Bye,
Stefan

sesame

#3 Post by sesame »

danke.

ich mag die langatmigen umschreibungen nicht.
ich wollte mich nur in meiner theorie bestätigt sehen, dass

man mit dem öffentlichen schlüssel verschlüsselt

und mit dem privaten schlüssel entschlüsselt.
Was anderes geht nicht.

in meinem gnome ist das alles integriert und man muss sich um nichts kümmern, wird allerdings nicht schlau aus der anwendung heraus.

User avatar
Janka
Posts: 3585
Joined: 11. Feb 2006 19:10

#4 Post by Janka »

Mit dem privaten Schlüssel verschlüsselte Nachrichten entsprechen einer elektronischen Signatur.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

sesame

#5 Post by sesame »

@janka: danke für den hinweis.

sollte jemand an meinen privaten schlüssel gelangen, bräuchte derjenige doch dann immer noch mein passwort, um zu entschlüsseln, oder?

ich finde es schade, dass nur so relativ wenige an datenschutz interessiert sind und nichts von verschlüsselung halten.

User avatar
Lateralus
prolinux-forum-admin
Posts: 1238
Joined: 05. May 2004 7:35

#6 Post by Lateralus »

Man kann auch symmetrisch mit dem privaten Schlüssel verschlüsseln:

http://www.gnupg.org/gph/de/manual/r1023.html

Code: Select all

-c, --symmetric
    Encrypt with symmetric cipher only This command asks for a passphrase.

cxb
Posts: 46
Joined: 03. Sep 2002 16:12

#7 Post by cxb »

sesame wrote:sollte jemand an meinen privaten schlüssel gelangen, bräuchte derjenige doch dann immer noch mein passwort, um zu entschlüsseln, oder?
Wenn du deinen privaten Key mit einem PW versehen hast, dann ja.
Aber wenn jemand mal deinen privaten Key hat, dann ist es nur noch eine Frage der Zeit, bis dein PW geknackt ist... Wörterbuch Attake, Brute-Force, etc. (okay, rein rechnerisch sind es bei einem vernünftigen PW Jahre... aber die Gefahr besteht trotzdem).
Also immer ein sog. Revoke-Zertifikat erstellen, damit kannst du dann (z.B. über einen Schlüsselserver) dein Schlüsselpaar "zurückziehen" (also für ungültig erklären) und allen anderen User so mitteilen, dass keiner mehr deinen kompromittierten öffentlichen Schlüssel verwenden soll.

Bye,
Stefan

User avatar
Janka
Posts: 3585
Joined: 11. Feb 2006 19:10

#8 Post by Janka »

sesame wrote:ich finde es schade, dass nur so relativ wenige an datenschutz interessiert sind und nichts von verschlüsselung halten.
Das Problem an der Sache ist, dass selbst für technisch versierte Benutzer schwer zu verstehen ist, wie die Sache funzt und was genau man beachten muss. Es gibt zwar einige Tutorials, die beschäftigen sich aber hauptsächlich mit der Bedienung von Programmen, nicht so sehr mit den Infrastrukturdingen (Schlüssel, Zertifikate, etc.).

Und ein gutes Buch mag nicht jeder kaufen, der nur seine Privatpost verschlüsseln will.

Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.

sesame

#9 Post by sesame »

da ist ja mehr möglich, als ich dachte. danke für die hinweise.
leider sind auf einigen servern noch keys von mir, zu denen es weder einen privaten schlüssel noch den emailaccount selbst gibt.
ich hoffe, da wird irgendwann mal aufgeräumt.

cxb
Posts: 46
Joined: 03. Sep 2002 16:12

#10 Post by cxb »

sesame wrote:ich hoffe, da wird irgendwann mal aufgeräumt.
Hmmm... da wirst Du vermutlich noch sehr lange warten müssen... ;)
Im Allgemeinen werden keine Schlüssel von den Key Servern gelöscht. (siehe oben: Revoke etc.)
It is impossible to remove a published key from the keyserver network.
Quelle: http://wwwkeys.de.pgp.net/

Bye,
Stefan

Post Reply