pgp-verschlüsselung. privater schlüssel nur zum entschlüsseln?
pgp-verschlüsselung. privater schlüssel nur zum entschlüsseln?
hallo,
wenn ich ein schlüsselbund erstelle mit gpg, habe ich ja einen öffentlichen und einen privaten schlüssel.
der öffentliche schlüssel dient nur zu verschlüsseln.
und der private schlüssel dient nur zum entschlüsseln?
oder kann man damit auch verschlüsseln (bei RSA und elgamal). ich gehe von asymmetrie aus und man kann nur entschlüsseln.
wie ist das genau?
(bitte jetzt nicht auf irgendwelche anleitungen verweisen, habe ich viele schon gelesen, beantworten meine frage aber nicht.)
danke vorab schonmal.
wenn ich ein schlüsselbund erstelle mit gpg, habe ich ja einen öffentlichen und einen privaten schlüssel.
der öffentliche schlüssel dient nur zu verschlüsseln.
und der private schlüssel dient nur zum entschlüsseln?
oder kann man damit auch verschlüsseln (bei RSA und elgamal). ich gehe von asymmetrie aus und man kann nur entschlüsseln.
wie ist das genau?
(bitte jetzt nicht auf irgendwelche anleitungen verweisen, habe ich viele schon gelesen, beantworten meine frage aber nicht.)
danke vorab schonmal.
Hi,
also bei Wikipedia steht das schön beschrieben:
Wenn Du also
- irgendjemandem was verschlüsseltes geben willst, dann verschlüsselst Du das mit dem öffentlichen Key des Empfängers
- nur etwas für Dich alleine verschlüsseln willst, so das niemand außer Dir es lesen kann, dann verschlüsselst Du das mit Deinem öffentlichen Key
- etwas entschlüsseln willst, was dir irgendjemand geschickt hat oder was Du selbst mal verschlüsselt hast (siehe einen Punkt weiter oben), dann entschlüsselst Du das mit Deinem privaten Key
Ich hoffe ich konnte helfen.
Bye,
Stefan
also bei Wikipedia steht das schön beschrieben:
Quelle: http://de.wikipedia.org/wiki/Asymmetris ... yptosystemDas Grundprinzip wird anhand eines asymmetrischen Verschlüsselungsverfahrens erläutert.
Der öffentliche Schlüssel wird, wie der Name sagt, öffentlich gemacht. Jeder andere Anwender kann diesen Schlüssel benutzen, um an den Eigentümer eine Nachricht zu Versenden, die durch Verschlüsselung eines Klartextes entstanden ist.
Der private Schlüssel wird vom Besitzer geheim gehalten. Er dient dazu, an ihn gesendete, verschlüsselte Nachrichten (Geheimtexte) zu entschlüsseln.
Je nach verwendetem Schlüssel entstehen bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten. Sei zum Beispiel T ein zu verschlüsselnder Text, Verschlüsselung mit dem
* privaten Schlüssel ergibt verschlüsselten Text VTgeheim
* öffentlichen Schlüssel ergibt VTöffentlich.
VTgeheim ist im Allgemeinen verschieden von VTöffentlich. Nur bei äußerst schlechter Wahl der Schlüssel können beide verschlüsselten Texte gleich sein. Die Dechiffrierung kann jeweils nur mit dem Gegenstück erfolgen. Weder kann VTgeheim mit dem privaten Schlüssel dechiffriert werden, noch kann VTöffentlich mit dem öffentlichen Schlüssel dechiffriert werden.
Wenn Du also
- irgendjemandem was verschlüsseltes geben willst, dann verschlüsselst Du das mit dem öffentlichen Key des Empfängers
- nur etwas für Dich alleine verschlüsseln willst, so das niemand außer Dir es lesen kann, dann verschlüsselst Du das mit Deinem öffentlichen Key
- etwas entschlüsseln willst, was dir irgendjemand geschickt hat oder was Du selbst mal verschlüsselt hast (siehe einen Punkt weiter oben), dann entschlüsselst Du das mit Deinem privaten Key
Ich hoffe ich konnte helfen.

Bye,
Stefan
danke.
ich mag die langatmigen umschreibungen nicht.
ich wollte mich nur in meiner theorie bestätigt sehen, dass
man mit dem öffentlichen schlüssel verschlüsselt
und mit dem privaten schlüssel entschlüsselt.
Was anderes geht nicht.
in meinem gnome ist das alles integriert und man muss sich um nichts kümmern, wird allerdings nicht schlau aus der anwendung heraus.
ich mag die langatmigen umschreibungen nicht.
ich wollte mich nur in meiner theorie bestätigt sehen, dass
man mit dem öffentlichen schlüssel verschlüsselt
und mit dem privaten schlüssel entschlüsselt.
Was anderes geht nicht.
in meinem gnome ist das alles integriert und man muss sich um nichts kümmern, wird allerdings nicht schlau aus der anwendung heraus.
Man kann auch symmetrisch mit dem privaten Schlüssel verschlüsseln:
http://www.gnupg.org/gph/de/manual/r1023.html
http://www.gnupg.org/gph/de/manual/r1023.html
Code: Alles auswählen
-c, --symmetric
Encrypt with symmetric cipher only This command asks for a passphrase.
Wenn du deinen privaten Key mit einem PW versehen hast, dann ja.sesame hat geschrieben:sollte jemand an meinen privaten schlüssel gelangen, bräuchte derjenige doch dann immer noch mein passwort, um zu entschlüsseln, oder?
Aber wenn jemand mal deinen privaten Key hat, dann ist es nur noch eine Frage der Zeit, bis dein PW geknackt ist... Wörterbuch Attake, Brute-Force, etc. (okay, rein rechnerisch sind es bei einem vernünftigen PW Jahre... aber die Gefahr besteht trotzdem).
Also immer ein sog. Revoke-Zertifikat erstellen, damit kannst du dann (z.B. über einen Schlüsselserver) dein Schlüsselpaar "zurückziehen" (also für ungültig erklären) und allen anderen User so mitteilen, dass keiner mehr deinen kompromittierten öffentlichen Schlüssel verwenden soll.
Bye,
Stefan
Das Problem an der Sache ist, dass selbst für technisch versierte Benutzer schwer zu verstehen ist, wie die Sache funzt und was genau man beachten muss. Es gibt zwar einige Tutorials, die beschäftigen sich aber hauptsächlich mit der Bedienung von Programmen, nicht so sehr mit den Infrastrukturdingen (Schlüssel, Zertifikate, etc.).sesame hat geschrieben:ich finde es schade, dass nur so relativ wenige an datenschutz interessiert sind und nichts von verschlüsselung halten.
Und ein gutes Buch mag nicht jeder kaufen, der nur seine Privatpost verschlüsseln will.
Janka
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
Ich mag die Schreie.
Hmmm... da wirst Du vermutlich noch sehr lange warten müssen... ;)sesame hat geschrieben:ich hoffe, da wird irgendwann mal aufgeräumt.
Im Allgemeinen werden keine Schlüssel von den Key Servern gelöscht. (siehe oben: Revoke etc.)
Quelle: http://wwwkeys.de.pgp.net/It is impossible to remove a published key from the keyserver network.
Bye,
Stefan